低權限下搜集當前機器各類密碼文件
滲透攻擊紅隊
一個專注于紅隊攻擊的公眾號

大家好,這里是?滲透攻擊紅隊?的第?75?篇文章,本公眾號會記錄一些紅隊攻擊的案例,不定時更新!請勿利用文章內(nèi)的相關技術從事非法測試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號無關!
當我們通過web滲透拿到了一臺網(wǎng)絡邊界的服務器權限后,我們通過把它的 shell 反彈到了 C2,那么我們想要做更深層的信息搜集那么就可以搜集當前機器的各類密碼:Windows憑證、Hash、瀏覽器密碼 ...
除了在目標機器上抓系統(tǒng)賬號密碼,一定要去多翻翻機器上的其他文件:郵件、截截屏、翻翻瀏覽器記錄、收藏夾、注冊表、各類客戶端軟件目錄下的配置文件...
這些文件里面很有可能包含大量有價值的賬號密碼,總之就一句話:拿到機器之后,先別急著上去就開始瞎掃,先把當前機器能翻的翻個底朝天,一直翻到不能動為止!千萬別動不動上去不管三七二十一對著內(nèi)網(wǎng)就說一段胡瞎掃,萬一遇到什么流量檢測設備苛刻點的環(huán)境,或者管理規(guī)范經(jīng)驗豐富的網(wǎng)管,可能很快就把你踢出局了,滲透過程中被對方發(fā)現(xiàn)是一件非常丟人的事情,實在是有點得不償失,進入目標內(nèi)網(wǎng)后,仔細耐心搜集信息永遠是第一位的,寧愿慢、穩(wěn)、也不要粗暴!
在這里假設拿到了一臺網(wǎng)絡邊界的服務器 web-2012 ,發(fā)現(xiàn)是低權限后并且把 shell 反彈到了 CobaltStrike 后,如何進行信息搜集,搜集各類保存在本機器的各類密碼文件?
此文章的配套視頻已經(jīng)上傳到 B 站,點擊閱讀全文即可查看視頻!
低權限下搜集當前機器各類密碼文件
搜集當前機器各類敏感密碼配置文件
dir 命令搜集當前機器各類敏感密碼配置文件
一般配置文件或者密碼文件都是:
?pass.*,config.*,username.*,password.*
我們就可以使用 dir 命令來進行文件查找,建議不要直接從 C 盤根目錄找,那樣文件會很多,建議從 User 目錄下:(具體可以更具情況追加)
?shell?dir?/b?/s?user.*,pass.*,config.*,username.*,password.*

for 循環(huán)搜集當前機器各類敏感密碼配置文件
還可以通過 for 循環(huán)來查找,例如查找匹配 pass 文件:
?shell?for?/r?c:\?%i?in?(pass.*)?do?@echo?%i

findstr 命令查找某個文件的某個字段
上面兩條命令只是查找某個文件,那我們想要查找一個文件里有沒有 user、pass 等字段內(nèi)容,就可以使用這條命令:
?shell?findstr?/c:"sa"?/c:"root"?/si?*.txt

由上圖可見,我們通過查詢:
?Desktop\user.txt:user:administrator
?Desktop\user.txt:pass:redteam@2012
?Desktop\user.txt:user:redteam\saulgoodman
?Desktop\user.txt:pass:Saul!@#45
在這個目錄下的 Desktop\user.txt 文件里有我們匹配的關鍵字 user、pass :

結(jié)尾
到此第四章的內(nèi)容:低權限下搜集當前機器各類密碼文件 就寫到這里了,內(nèi)網(wǎng)滲透、域滲透的本質(zhì)其實就是信息搜集,只要你搜集內(nèi)網(wǎng)的信息越多,你才能了解一個內(nèi)網(wǎng)是做什么的,那些地方會有瑕疵,那些地方會有可能被紅隊人員攻破的地方。
而當我們拿到一臺低權限的機器,我們上傳一些 exe 也不一定能抓到一些密碼,只能通過此類技術來搜索敏感文件,且動靜很??!
這里是 滲透攻擊紅隊,我是 saulGoodman ,有問題可以隨時私信我與我聯(lián)系。
我們下一篇,再見!




