免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。 01 简介 1.1 前言 Everything主要的利用是在主机上进行搜索我们想要找到的文件,后渗透中的利用中适用于机器多,文件多复杂不好找的渗透测试中。 全部方式的利用条件:管理员+byPass UAC 1.2 软件下载 Everything工具下载地址: https://www./zh-cn/downloads/ 我下载的版本是Everything 1.4.1.1022的,下载的链接:
下载过后解压后会有文件夹里面会有两个文件(其中Everything.lng文件是中相当于汉化的语言文件): 02 设置 2.1 Everything在利用前的设置 在应用的上方找到:工具—>选项,进而打开Everythin选项 对话框 显示托盘图标取消勾选,这样在运行Everything的时候就不会在右下方显示Everything在后台运行的图标。这样我们在进行利用的时候受害者就会很难发现我们正在利用Everything搜索我们想要的相关文件。 2.2 启用HTTP服务器 设置绑定的接口为127.0.0.1,可以避免相关杀毒软件的拦截,然后我们利用相关工具可以把端口映射出来即可。 配置完上述设置,然后点击确认即可,然后就会在everything所在的文件夹下生成一个everything的配置文件Everything.ini 03 使用CS进行利用 3.1 Everything基础命令 Everything命令使用 -install-run-on-system-startup 添加 'Everything' 到启动项. 利用 将我们配置完成后生成的配置文件进行上传,利用所获得权限进行上传,everything.exe和everything.ini文件进行上传到目标靶机。 3.2 对http服务进行利用 首先获取目标主机的shell,让目标主机进行上线cobaltstrike,这里就不详细描述目标机器上线CS了。 利用上线的主机进行文件的上传,利用CS自带的文件上传的功能file Browser进行相关文件的上传。 对配置文件和exe文件和ini配置文件进行上传 然后执行安装Client服务,让目标靶机开启相关everything的http服务 执行的命令:
在靶机内部进行测试访问: 使用命令将内容进行转出:
出现报错: 解决办法:修改目标机的IE设置 添加about:security_powershell.exe到输入框然后进行添加站点 执行完上述的操作就不会在执行命令的时候出错了。 然后将输出的内容复制出来到html文件中进行打开查看。 3.3 不进行内容转出的情况 不进行内容转出,也可以绑定在他本机IP端口上我们直接就可以进行访问,但这样的话上传配置文件的时候可能会被拦截 然后我们在攻击机上进行访问: 直接对其文件进行检索查询。 3.4 使用ES命令进行控制 需要上传到目标机的文件,Everything1.5版本的、es命令控制程序、everything1.5的配置文件。 所需文件下载: Everything1.5的下载地址:
es命令控制程序: https://www./zh-cn/downloads/ 将需要的文件上传过后,开启使用cs进行开启运行everything: 注:在执行启动命令的时候要管理员权限 + bypass UAC
进行对文件的搜索: shell es -instance 1.5a [搜索文件的名字] 如果搜索的结果过多导致一下无法全部展示出来,则可以将输出的结果写入到txt或其他的文件中。 这里将输出的结果输出到txt的文件中,然后再把生成的txt文件下载下载下来进行查看:
对特定的目录下文件的内容(经测试内容是中英文都可以)进行搜索进行搜索,出现的结果会慢点: shell es -instance 1.5a content:aaaaa -parent-path C:\Users\aaaaa\Desktop > 22.txt 3.5 横向共享文件夹的利用 配置: 修改配置文件中的folders参数,可以添加我们想横向的UNC路径,也可以在工具栏中的:工具–>选项 进行修改folder。 工具版本1.5 相关设置: 然后在对应的共享文件夹下进行搜索相关的文件:
这里是在靶机中设置好的,也可以在本机设置好然后再进行上传生成的配置文件,然后再进行利用。 |
|