前言
通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。
0x01 Windows 环境
根据文件名称搜索
利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。
bash
dir /b /s user.*,pass.*,username.*,password.*,config.*
利用for循环命令查找指定目录(C:phpStudyPHPTutorialWWW )下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。
bash
for /r C:phpStudyPHPTutorialWWW %i in (user.*,pass.*,username.*,password.*,config.*) do @echo %i
根据文件内容搜索
利用findstr命令查找当前目录下指定类型(.txt)文件内容中包含指定敏感字符(sa,root,username,password,账号,密码)的文件。
bash
findstr /c:"sa" /c:"root" /c:"user" /c:"pass" /c:"账号" /c:"密码" /si *.txt
0x02 Linux 环境
根据文件名称搜索
利用find命令查找当前目录下文件名称中包含(user,pass,,config)关键字的文件。
bash
find ./ -type f -iname "*config*" -or -name "*pass*" -or -name "*user*"
根据文件内容搜索
利用find+grep命令组合查找当前目录下指定类型(.txt)文件内容中包含指定敏感字符(admin,root,user,pass)的文件。
bash
find -type f -iname '*.txt'|xargs grep -i -E 'admin|root|pass|user'
来源: LuckySec
文章作者: LuckySec
文章链接: http://luckyzmj.cn/posts/8dfe5710.html
本文章著作权归作者所有,任何形式的转载都请注明出处。
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
原文始发于微信公众号(渗透测试网络安全):利用系统自带命令搜集敏感文件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论