<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          低權(quán)限下搜集當(dāng)前機(jī)器各類密碼文件

          共 1664字,需瀏覽 4分鐘

           ·

          2021-10-26 21:11

          滲透攻擊紅隊(duì)

          一個(gè)專注于紅隊(duì)攻擊的公眾號



          大家好,這里是?滲透攻擊紅隊(duì)?的第?75?篇文章,本公眾號會記錄一些紅隊(duì)攻擊的案例,不定時(shí)更新!請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號無關(guān)!


          當(dāng)我們通過web滲透拿到了一臺網(wǎng)絡(luò)邊界的服務(wù)器權(quán)限后,我們通過把它的 shell 反彈到了 C2,那么我們想要做更深層的信息搜集那么就可以搜集當(dāng)前機(jī)器的各類密碼:Windows憑證、Hash、瀏覽器密碼 ...

          除了在目標(biāo)機(jī)器上抓系統(tǒng)賬號密碼,一定要去多翻翻機(jī)器上的其他文件:郵件、截截屏、翻翻瀏覽器記錄、收藏夾、注冊表、各類客戶端軟件目錄下的配置文件...

          這些文件里面很有可能包含大量有價(jià)值的賬號密碼,總之就一句話:拿到機(jī)器之后,先別急著上去就開始瞎掃,先把當(dāng)前機(jī)器能翻的翻個(gè)底朝天,一直翻到不能動為止!千萬別動不動上去不管三七二十一對著內(nèi)網(wǎng)就說一段胡瞎掃,萬一遇到什么流量檢測設(shè)備苛刻點(diǎn)的環(huán)境,或者管理規(guī)范經(jīng)驗(yàn)豐富的網(wǎng)管,可能很快就把你踢出局了,滲透過程中被對方發(fā)現(xiàn)是一件非常丟人的事情,實(shí)在是有點(diǎn)得不償失,進(jìn)入目標(biāo)內(nèi)網(wǎng)后,仔細(xì)耐心搜集信息永遠(yuǎn)是第一位的,寧愿慢、穩(wěn)、也不要粗暴!

          在這里假設(shè)拿到了一臺網(wǎng)絡(luò)邊界的服務(wù)器 web-2012 ,發(fā)現(xiàn)是低權(quán)限后并且把 shell 反彈到了 CobaltStrike 后,如何進(jìn)行信息搜集,搜集各類保存在本機(jī)器的各類密碼文件?

          此文章的配套視頻已經(jīng)上傳到 B 站,點(diǎn)擊閱讀全文即可查看視頻!


          低權(quán)限下搜集當(dāng)前機(jī)器各類密碼文件



          搜集當(dāng)前機(jī)器各類敏感密碼配置文件

          dir 命令搜集當(dāng)前機(jī)器各類敏感密碼配置文件

          一般配置文件或者密碼文件都是:

          ?pass.*,config.*,username.*,password.*

          我們就可以使用 dir 命令來進(jìn)行文件查找,建議不要直接從 C 盤根目錄找,那樣文件會很多,建議從 User 目錄下:(具體可以更具情況追加)

          ?shell?dir?/b?/s?user.*,pass.*,config.*,username.*,password.*

          for 循環(huán)搜集當(dāng)前機(jī)器各類敏感密碼配置文件

          還可以通過 for 循環(huán)來查找,例如查找匹配 pass 文件:

          ?shell?for?/r?c:\?%i?in?(pass.*)?do?@echo?%i

          findstr 命令查找某個(gè)文件的某個(gè)字段

          上面兩條命令只是查找某個(gè)文件,那我們想要查找一個(gè)文件里有沒有 user、pass 等字段內(nèi)容,就可以使用這條命令:

          ?shell?findstr?/c:"sa"?/c:"root"?/si?*.txt

          由上圖可見,我們通過查詢:

          ?Desktop\user.txt:user:administrator
          ?Desktop\user.txt:pass:redteam@2012
          ?Desktop\user.txt:user:redteam\saulgoodman
          ?Desktop\user.txt:pass:Saul!@#45

          在這個(gè)目錄下的 Desktop\user.txt 文件里有我們匹配的關(guān)鍵字 user、pass

          結(jié)尾

          到此第四章的內(nèi)容:低權(quán)限下搜集當(dāng)前機(jī)器各類密碼文件 就寫到這里了,內(nèi)網(wǎng)滲透、域滲透的本質(zhì)其實(shí)就是信息搜集,只要你搜集內(nèi)網(wǎng)的信息越多,你才能了解一個(gè)內(nèi)網(wǎng)是做什么的,那些地方會有瑕疵,那些地方會有可能被紅隊(duì)人員攻破的地方。

          而當(dāng)我們拿到一臺低權(quán)限的機(jī)器,我們上傳一些 exe 也不一定能抓到一些密碼,只能通過此類技術(shù)來搜索敏感文件,且動靜很?。?/span>

          這里是 滲透攻擊紅隊(duì),我是 saulGoodman ,有問題可以隨時(shí)私信我與我聯(lián)系。

          我們下一篇,再見!





          滲透攻擊紅隊(duì)

          一個(gè)專注于滲透紅隊(duì)攻擊的公眾號



          點(diǎn)分享
          點(diǎn)點(diǎn)贊
          點(diǎn)在看
          瀏覽 54
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲在线无码播放 | 日韩一级欧美一级黄色大片 | 亚洲精品婷婷 | 996热在线观看 | 特级毛片人妻 |