长亭百川云 - 文章详情

记一次敏感文件权限维持

渊龙Sec安全团队

54

2024-07-13

微信公众号:渊龙Sec安全团队
为国之安全而奋斗,为信息安全而发声!
如有问题或建议,请在公众号后台留言
如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们

概述

这是很久之前打的一个权限,那天我的好兄弟钦原问我要有没有货,我一看这不来了吗

我自己本机上有一些样本,我发给他,他写了一份简报:

然后得知这里面有些东西甲方可能感兴趣,我们便开始做权限维持了

权限维持手法

目的:拿到目标的敏感文件

那么我们只需要针对敏感文件的读取和下载,做好权限维持就好,但难点如下:

但某个地区采用的服务器形式:挂载在VM虚拟机上面然后将服务端口映射出来==>也就意味着即使服务器出网,端口也映射不出来

那我们就要用到:Everything+Devtunnel=全白

注:因为everything为全白程序,devtunnel是微软官方程序,走的是微软官方流量,设备不会告警

首先设置Everything,内容如下:

这里要把ini文件和exe文件都上传到目标上面

然后下载Everything的HTTP服务端,本地访问下,发现可以访问

然后用匿名邮箱注册一个Github,用来做Devtunnel的验证:

绑定Github成功

然后运行一下:

然后对于目标上的Everything进行图标隐藏:

然后看最终效果,首先你要登录对应的Github账号然后访问链接即可

后续渗透过程

如果不登陆,是访问不了的

然后转战到云上,在翻文件的时候我们发现目标配套的云上工具:

然后反编译之后发现,存在aws secret:

对于AWS云,是明令禁止使用pacu工具,所以我们用AWS官方工具进行攻击:

打了半天攻击被发现了,管理员进行应急响应把AWS的Key给换了

只能到此为止了,后续再看看突破口

总结

因为本次项目的主要目标,是获取目标的相关敏感文件,重点就围绕在如何**「持续获得敏感文件」**上面

于是利用了Everything+Devtunnel=全白的相关姿势,成功拿到了目标相关敏感文件,成功读到了aws secret(AWS云密钥)

希望这篇文章,能够给你对于敏感文件权限维持思维和手法的学习,带来帮助~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2