溯源系列:溯源案例二(2022实战 | 记一次Everything服务引发的蓝队溯源以及Everything后渗透的利用简介)




一. 2022实战 | 记一次Everything服务引发的蓝队溯源

0X01 前言

事情的起因非常有趣,我的一位学长最近在研究的时候发现了好一批部署在公网上的 everything 服务,并且找到了非常多好玩的东西(包括但不限于某些涩涩,咳,扯远了)。本文也是因为这些 everything 服务而一时兴起的 “伪溯源”。

0X02 一位黑客把 everything 部署在公网,这是他服务器发生的变化

这个开头也许有些兄弟就会云里雾里,everything 大家都知道,快速检索文件的神器。但是这玩意怎么部署在公网上呢?其实 everything 有一些配置,一旦开启这些配置,就可以在 WEB 界面上使用 Everything 了。这个点非常有趣,因为它也是一种权限维持的手法。具体的文献我贴在下面,有需要的师傅可以学习一波

二.Everything后渗透的利用
三. Everything在后渗透阶段的威力
总之,这不是我们这篇文章的重点,everything web 界面看起来是这样的(这就是我们今天的受

posted @ 2024-01-07 19:20  坦笑&&life  阅读(5)  评论(0编辑  收藏  举报  来源