前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >获取内网个人计算机敏感信息

获取内网个人计算机敏感信息

作者头像
Ms08067安全实验室
发布2024-03-13 10:40:25
890
发布2024-03-13 10:40:25
举报

内网敏感数据的发现

内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。本文重点介绍如何快速定位个人计算机,并对计算机操作系统信息、浏览器登录和使用的历史记录、用户文件操作行为以及聊天软件对话内容等信息进行收集。因此,了解攻击者的操作流程,对内网数据安全防护工作至关重要。

01

获取个人计算机操作系统相关信息

获取操作系统相关信息能够为进一步攻击内网提供有效支撑。在上文中已经介绍过主机发现和端口枚举技术,除此以外,攻击者还会关注系统补丁、运行进程、网络连接等情况。

关注系统的版本、安装补丁及更新频率等,通过如下命令查看本机补丁列表,再拿来对照微软的高危补丁号,就可以找到未打补丁的漏洞,如图所示。

代码语言:javascript
复制
systeminfo

查看补丁列表

执行如下命令查看进程信息,关注杀毒软件和各类安全软件的运行情况,如图所示。

代码语言:javascript
复制
tasklist  

查看当前进程

执行如下命令,查看系统所有服务的运行状态,注意观察其中是否有可疑的进程,如图所示。

查看所有服务的运行状态

对指定的服务,可通过sc qc命令查看其配置信息,需要重点关注该服务是否为自启动,这类服务需要进一步辨别是否为恶意服务,很多病毒木马的服务都是自启动服务。如图所示,服务名为AlibabaProtect的服务状态为AUTO_START,即自启动服务。

查看指定服务的配置信息

执行如下命令查看计划任务,个人计算机上往往很少有计划任务,一定要关注执行计划任务的是什么程序,结果如图所示。

代码语言:javascript
复制
schtasks  /query  /fo  LIST /v

查看计划任务

02

获取个人计算机网络配置相关信息

执行如下命令获取本机网络配置信息,如图所示,可以看到IPv4地址为内网IP地址192.168.1.1,可以判断出该个人计算机为内网计算机。

代码语言:javascript
复制
ipconfig /all

本机网络配置信息

执行如下命令,查看端口列表、本机开放的端口所对应的服务和应用程序,如图所示,可以对网络连接情况进行初步的判断。

代码语言:javascript
复制
netstat –ano

查询端口列表

执行如下命令查看用户配置的代理信息,如图所示,有些大型内网的域间互联是通过代理的,查看代理信息能够对下一步网络突破有很大帮助。

代码语言:javascript
复制
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
InternetSettings" /v ProxyServer

查看代理信息

执行如下命令查看当前用户连接过的远程桌面,如图所示。

代码语言:javascript
复制
reg query “HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers” /s

查看远程桌面连接历史记录

03

获取个人计算机浏览器敏感信息

获取到个人计算机浏览器的访问书签、访问记录、cookie、保存密码等敏感信息,对进一步深入分析内网用户的业务逻辑有很大的帮助。目前内网中比较常用的浏览器包括Chrome浏览器和Firefox浏览器(其它浏览器大多基于这两个浏览器的内核,获取信息的方法差别不大),接下来分别介绍相关方法。

1. Chrome浏览器敏感信息获取方法

Chrome浏览器的用户书签是用户常用网址的快捷访问方式,chrome浏览器的用书签保存在

代码语言:javascript
复制
"C:\Users\[用户名]\AppData\Local\Google\Chrome\UserData\Default\Bookmarks"

文件中,该文件为json格式,可以用文本文档打开,如图所示,该用户将ChatGPT网址设置为浏览器标签。

获取浏览器用户标签

用户访问记录是个人计算机用户曾经访问过的网址列表,从中可以分析出用户的喜好,它保存在

代码语言:javascript
复制
"C:\Users\ [用户名]\AppData\Local\Google\Chrome\UserData\Default\History"

的urls表中,该文件为SQLite数据库文件,可以使用sqlitestudio打开查看。如图所示,该用户访问最多的是CSDN网站。

获取浏览器访问历史记录

用户使用谷歌浏览器登录网站时,经常会设置将用户名和密码保存在浏览器中,为了安全起见,Chrome浏览器对用户存储在浏览器中的密码进行了AES-256-GCM加密,而用来加密的密钥则通过DPAPI加密储存在

代码语言:javascript
复制
"C:\Users\test\AppData\Local\Google\Chrome\User Data\Local State"

文件的ebcrypted_key中,如图所示。

浏览器加密密钥

mimikatz.exe支持对Chrome浏览器的密码的获取,需要将谷歌浏览器安装目录下的“Login Data”文件夹和“Local State”文件在mimikatz命令行的指定位置列出。

具体方法是:用管理员模式打开mimikatz,在其命令行界面中输入如下命令。

代码语言:javascript
复制
dpapi::chrome /in:"C:\Users\test\AppData\Local\Google\Chrome\User Data\Default\Login Data" /state:"C:\Users\test\AppData\Local\Google\Chrome\User Data\Local State" /unprotect

2. Firefox浏览器敏感信息获取方法

Firefox浏览器也有用户书签,它保存在

代码语言:javascript
复制
C:\Users\[用户名]\AppData\Roaming\Mozilla\ Firefox\Profiles\[profilename]\places.sqlite文件的“moz_bookmarks”

表中,place.sqlite文件为SQLite数据库文件,可以使用sqlitestudio打开查看,如图所示。

用户网址书签

在同一个places.sqlite文件的“moz_places”表中,可以看到浏览器的历史访问记录,如图所示。

查看网站访问历史记录

可以通过开源工具firepwd获取Firefox浏览器保存的密码。在使用前,首先需要找到个人计算机上Firefox浏览器的signons.sqlite记录文件以及key4.db密钥文件,这两个文件一般都位于“C:\Users\[用户名]\AppData\Local\Mozilla\Firefox\Profiles\[random_profile]”目录下,这里需要根据个人计算机实际情况填写[用户名]和[random_profile]这两个参数。

firepwd是基于Python的脚本工具,其下载地址为:https://github.com/lclevy/firepwd,使用命令如下。

代码语言:javascript
复制
py -2 firepwd.py -d “C:\Users\[用户名]\AppData\Local\Mozilla\Firefox\Profiles\[random_profile]” #引号内为记录文件与密钥文件所在的文件夹
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云访问安全代理
云访问安全代理(Cloud Access Security Broker,CASB),是一款面向应用的数据防护服务,基于免应用开发改造的配置方式,提供数据加密、数据脱敏功能。数据加密支持国密算法,提供面向服务侧的字段级数据存储加密防护,有效防护内外部数据安全威胁。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档