利用系统自带命令搜集敏感文件

admin 2022年4月27日01:35:18安全文章评论12 views1041字阅读3分28秒阅读模式

前言

通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。

0x01 Windows 环境

根据文件名称搜索

利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。

bash

dir /b /s user.*,pass.*,username.*,password.*,config.*

利用系统自带命令搜集敏感文件


利用for循环命令查找指定目录(C:phpStudyPHPTutorialWWW )下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。

bash

for /r C:phpStudyPHPTutorialWWW %i in (user.*,pass.*,username.*,password.*,config.*) do @echo %i

利用系统自带命令搜集敏感文件

根据文件内容搜索

利用findstr命令查找当前目录下指定类型(.txt)文件内容中包含指定敏感字符(sa,root,username,password,账号,密码)的文件。

bash

findstr /c:"sa" /c:"root" /c:"user" /c:"pass" /c:"账号" /c:"密码" /si *.txt


利用系统自带命令搜集敏感文件


0x02 Linux 环境

根据文件名称搜索

利用find命令查找当前目录下文件名称中包含(user,pass,,config)关键字的文件。

bash

find ./ -type f -iname "*config*" -or -name "*pass*" -or -name "*user*"

利用系统自带命令搜集敏感文件

根据文件内容搜索

利用find+grep命令组合查找当前目录下指定类型(.txt)文件内容中包含指定敏感字符(admin,root,user,pass)的文件。

bash

find -type f -iname '*.txt'|xargs grep -i -E 'admin|root|pass|user'

利用系统自带命令搜集敏感文件

来源: LuckySec
文章作者: LuckySec
文章链接: http://luckyzmj.cn/posts/8dfe5710.html
本文章著作权归作者所有,任何形式的转载都请注明出处。

关 注 有 礼



关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

利用系统自带命令搜集敏感文件 还在等什么?赶紧点击下方名片关注学习吧!


原文始发于微信公众号(渗透测试网络安全):利用系统自带命令搜集敏感文件

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日01:35:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  利用系统自带命令搜集敏感文件 http://cn-sec.com/archives/948965.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: