很久之前打的一个权限,那天我的好兄弟钦原问我要有没有货,我一看这不来了吗
我自己本机上有一些样本,我发给他,他写了一份简报
然后说这里面有些东西甲方可能感兴趣,我们遍开始做权限维持了
尽然要的是文件,那么我们只需要针对文件做权限维持就好
但是我们知道某个地区采用的服务器形式是挂载在VM上面然后映射端口出来,也就是说我们即使出网,也把端口映射不出来
everything+devtunnel
everything+devtunnel=全白
因为everything为全白程序,devtunnel是微软官方程序,走的是微软官方流量,设备不会告警
首先设置everything
这里要把ini文件和exe文件都上传到目标上面
然后下载everything的http服务端,本地访问下,发现可以访问
然后用匿名邮箱注册一个github,用来做devtunnel的验证
绑定成功
然后运行一下
然后对于目标上的everything进行图标隐藏
然后看最终效果,首先你要登录对应的github账号然后访问链接即可
如果不登陆,是访问不了的
然后转战到云上,在翻文件的时候我们发现
然后反编译之后发现
对于aws云,是明令禁止使用pacu工具,所以我们用aws官方工具进行攻击
打了半天,应急了,aws换key了
原文始发于微信公众号(T大4的小圈圈):记一次文件权限维持
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论