溯源系列:溯源案例二(2022实战 | 记一次Everything服务引发的蓝队溯源以及Everything后渗透的利用简介)
溯源案例二(2022实战 | 记一次Everything服务引发的蓝队溯源以及Everything后渗透的利用简介)
一. 2022实战 | 记一次Everything服务引发的蓝队溯源
0X01 前言
事情的起因非常有趣,我的一位学长最近在研究的时候发现了好一批部署在公网上的 everything 服务,并且找到了非常多好玩的东西(包括但不限于某些涩涩,咳,扯远了)。本文也是因为这些 everything 服务而一时兴起的 “伪溯源”。
0X02 一位黑客把 everything 部署在公网,这是他服务器发生的变化
这个开头也许有些兄弟就会云里雾里,everything 大家都知道,快速检索文件的神器。但是这玩意怎么部署在公网上呢?其实 everything 有一些配置,一旦开启这些配置,就可以在 WEB 界面上使用 Everything 了。这个点非常有趣,因为它也是一种权限维持的手法。具体的文献我贴在下面,有需要的师傅可以学习一波
二.Everything后渗透的利用
三. Everything在后渗透阶段的威力
总之,这不是我们这篇文章的重点,everything web 界面看起来是这样的(这就是我们今天的受