【攻防】一个关于内网渗透过程的小技巧

admin 2024年8月5日10:54:29评论14 views字数 381阅读1分16秒阅读模式

在我们打攻防进行内网渗透的过程中,很多时候需要去收集内网的密码字典再对内网主机进行批量的密码喷洒。

这里密码获取的手段有很多,例如:

1、mimikatz抓取入口主机密码2、翻查入口主机中关于密码的文件(例如数据库密码)3、web系统的密码4、自己构造目标的密码字典(xxx@2024xxx@2023....)

本次介绍一种获取密码的姿势,适用于部分场景。

场景:

当我们遇到Win机子上开着客户端,且客户端默认记住密码,但是密码无法直接获取时。

例如:

易速联举例

【攻防】一个关于内网渗透过程的小技巧

机子上存在易速联客户端,且记住密码,但此时密码为**********

这时候我们就可以利用 星号密码查看器 进行密码获取

【攻防】一个关于内网渗透过程的小技巧

这样就获取到了明文。

内网喷洒字典+1

关注公众号并回复:密码 获得工具地址

如果本文对你有帮助的话
那就长按二维码,关注我们吧!

【攻防】一个关于内网渗透过程的小技巧
【攻防】一个关于内网渗透过程的小技巧

原文始发于微信公众号(F12sec):【攻防】一个关于内网渗透过程的小技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日10:54:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防】一个关于内网渗透过程的小技巧https://cn-sec.com/archives/3036262.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息