内网渗透之Wireless凭据窃取

admin 2022年7月3日02:11:13内网渗透之Wireless凭据窃取已关闭评论52 views字数 1135阅读3分47秒阅读模式

文章前言

所有Wi-Fi密码及其各自的SSID都存储在以下目录下的XM文件中:

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\***L

图片


凭据窃取

netsh

Netsh是微软自己提供的脚本工具,它可以在命令提示符下使用,也可以在Windows PowerShell中使用,Netsh是networkshell的缩写,执行时它可以提供详细的有关系统曾经拥有的网络配置的信息,包括曾经连接到的无线网络的凭据,此实用程序附带各种可用于根据要求获取各种信息的参数

我们可以使用以下命令获取设备已连接的SSID列表:

netsh wlan show profiles

图片


通过上面的命令可以看到从过去或现在连接到系统支持的Wi-Fi网络的名称,如果要获取上述任一SSID的密码,可以使用以下命令:


图片

获取所有历史连接WIFI的密码:

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do  @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

图片


LaZagne

LaZagne是一个开源工具,用于检索存储在数据库中的所有密码,它可以用于提取WIFI密码信息(需要管理员权限):

lazagne.exe wifi

图片


Mimikatz

另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取WIFI密码信息:

getsystemload kiwiwifi_list_shared

图片

Metasploit

Metasploit框架也集成了用于获取WIFI密码的模块,我们可以通过执行以下命令来获取WIFI密码信息:

use post/windows/wlan/wlan_profileset session 1exploit

图片

WirelessKeyView

下载地址:http://www.nirsoft.net/utils/wireless_key.html

工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法

工具使用:

图片

NetWork Peoperties

除了上面介绍的几种方法之外我们还可以通过手动查询的方式来获取当前WIFI密码信息:

图片

图片

图片

图片

图片

文末小结

本篇文章只是简单的介绍了一下如何获取Wireless凭据信息,其实在内网渗透过程中我们获取的信息面要比这广泛的更多,例如:数据库信息、应用信息(向日葵、Teamview、FlashXP等)、主机散列、用户密码等等,后续有时间再逐一介绍

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月3日02:11:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透之Wireless凭据窃取http://cn-sec.com/archives/1150625.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.