记一次敏感文件权限维持

admin 2024年4月15日05:46:20评论7 views字数 891阅读2分58秒阅读模式

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

概述

这是很久之前打的一个权限,那天我的好兄弟钦原问我要有没有货,我一看这不来了吗

我自己本机上有一些样本,我发给他,他写了一份简报:

记一次敏感文件权限维持

然后得知这里面有些东西甲方可能感兴趣,我们便开始做权限维持了

权限维持手法

目的:拿到目标的敏感文件

那么我们只需要针对敏感文件的读取和下载,做好权限维持就好,但难点如下:

但某个地区采用的服务器形式:挂载在VM虚拟机上面然后将服务端口映射出来==>也就意味着即使服务器出网,端口映射不出来

那我们就要用到:Everything+Devtunnel=全白

注:因为everything为全白程序,devtunnel是微软官方程序,走的是微软官方流量,设备不会告警

首先设置Everything,内容如下:

记一次敏感文件权限维持

这里要把ini文件和exe文件都上传到目标上面

然后下载Everything的HTTP服务端,本地访问下,发现可以访问

记一次敏感文件权限维持

然后用匿名邮箱注册一个Github,用来做Devtunnel的验证:

记一次敏感文件权限维持

记一次敏感文件权限维持

记一次敏感文件权限维持

绑定Github成功

记一次敏感文件权限维持

然后运行一下:

记一次敏感文件权限维持

然后对于目标上的Everything进行图标隐藏:

记一次敏感文件权限维持

记一次敏感文件权限维持

然后看最终效果,首先你要登录对应的Github账号然后访问链接即可

后续渗透过程

如果不登陆,是访问不了的

记一次敏感文件权限维持

然后转战到云上,在翻文件的时候我们发现目标配套的云上工具:

记一次敏感文件权限维持

然后反编译之后发现,存在aws secret:

记一次敏感文件权限维持

对于AWS云,是明令禁止使用pacu工具,所以我们用AWS官方工具进行攻击:

记一次敏感文件权限维持

记一次敏感文件权限维持

打了半天攻击被发现了,管理员进行应急响应把AWS的Key给换了

记一次敏感文件权限维持

只能到此为止了,后续再看看突破口

记一次敏感文件权限维持

总结

因为本次项目的主要目标,是获取目标的相关敏感文件,重点就围绕在如何「持续获得敏感文件」上面

于是利用了Everything+Devtunnel=全白的相关姿势,成功拿到了目标相关敏感文件,成功读到了aws secret(AWS云密钥)

希望这篇文章,能够给你对于敏感文件权限维持思维和手法的学习,带来帮助~

原文始发于微信公众号(渊龙Sec安全团队):记一次敏感文件权限维持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日05:46:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次敏感文件权限维持https://cn-sec.com/archives/2652498.html

发表评论

匿名网友 填写信息