溯源系列:溯源案例二(2022实战 | 记一次Everything服务引发的蓝队溯源以及Everything后渗透的利用简介)
溯源案例二(2022实战 | 记一次Everything服务引发的蓝队溯源以及Everything后渗透的利用简介)
一. 2022实战 | 记一次Everything服务引发的蓝队溯源
0X01 前言
事情的起因非常有趣,我的一位学长最近在研究的时候发现了好一批部署在公网上的 everything 服务,并且找到了非常多好玩的东西(包括但不限于某些涩涩,咳,扯远了)。本文也是因为这些 everything 服务而一时兴起的 “伪溯源”。
0X02 一位黑客把 everything 部署在公网,这是他服务器发生的变化
这个开头也许有些兄弟就会云里雾里,everything 大家都知道,快速检索文件的神器。但是这玩意怎么部署在公网上呢?其实 everything 有一些配置,一旦开启这些配置,就可以在 WEB 界面上使用 Everything 了。这个点非常有趣,因为它也是一种权限维持的手法。具体的文献我贴在下面,有需要的师傅可以学习一波
二.Everything后渗透的利用
三. Everything在后渗透阶段的威力
总之,这不是我们这篇文章的重点,everything web 界面看起来是这样的(这就是我们今天的受
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)