渗透测试|Everything在取证收集方面的利用

TRY 224 1

至少我们曾经在一起过。

来自:一言

前言

早在几年前就有很多apt组织利用everything来进行文件查找等,前几年在T00ls上也有人发过相关的文章[aru_5],事实上在实战中用到的地方还是很多,而且他还是个白进程,支持命令行。[aru_36]

配置

1.先在官网下载64位的便携版https://www.voidtools.com/Everything-1.4.1.1009.x64.zip

2.然后在自己电脑上打开everything,配置好下面相关配置。[aru_3]

取消显示托盘图标

渗透测试|Everything在取证收集方面的利用

注意:如果不取消该选项的话,会在右下角出现一个比较显眼的everything图标,增加暴露的风险

启用HTTP服务器

渗透测试|Everything在取证收集方面的利用

绑定的ip是127.0.0.1,这样的话相关杀毒软件就不会拦截,然后用frp把端口映射出来就完事了,账号密码可以根据自己的需求来设置[aru_12]

实现(UAC权限运行)

1.配置完相关设置后,在Everything的目录下会出现相关配置文件,如下图(我们只需要下面画圈的两个文件就可以了[aru_24]):

渗透测试|Everything在取证收集方面的利用

2.将Everything主程序和配置文件丢到目标电脑上。

3.用命令行Everything.exe -install-client-service  给Everything安装一个自启服务,无感运行,杀软不拦截[aru_16]

安装服务得UAC权限

渗透测试|Everything在取证收集方面的利用

4.接下来服务就启动起来了,端口也打开了.

渗透测试|Everything在取证收集方面的利用

渗透测试|Everything在取证收集方面的利用

温馨提示

记得用frp把你设置的端口映射出来哦,Everything可在线看很多东西,也可直接下载,这不比cs啥的翻文件舒服?[aru_17]

发表评论 取消回复
表情 图片 链接 代码

  1. 古道博客

    学到了

分享