后渗透攻防的信息收集 -- MottoIN

1.0前言

后渗透常见的信息收集思路

延伸:

  • 渗透测试中的技巧
  • 后渗透阶段的攻防对抗
  • linux入侵后续指南
  • mimikittenz:又一款Windows密码获取工具

1.1系统管理员密码

A.常用来获取windows密码的工具

1.mimikatz

2.wce

3.getpass

4.QuarksPwDump

5.reg-sam

6.pwdump7

7.procdump.exe +mimikatz

…….

B.免杀抓取密码的两种方式

tips:powershell 默认windows visa后才有

2. procdump lsass 进程导出技巧

然后本地使用mimikatz 还原密码

1.2 其他用户session、3389和ipc连接记录、各用户回收站信息收集

C.windows本地的信息收集、回收站的信息获取

cmdkey /list 查看3389可信任链接 使用netpass.exe 即可知道密码

net use 查看到已建立连接记录。也是直接可以用wmic at sc 等直接执行命令的

其中$I开头的文件保存的是路径信息,$R保存的是文件

1.3 浏览器密码和浏览器cookies的获取 ie chrome firefox 等

D1.chrome为例 的密码和cookies获取

D2.mimikatz+WebBrowserPassView.exe获取浏览器的密码和cookie信息

1.4 windows无线密码获取。数据库密码获取

E.windows wifi密码的获取

netsh wlan show profiles  列出链接过的wifi

netsh wlan export profile interface=无线网络连接 key=clear folder=C:\  读取指定无线网络的连接密码,以明文方式显示

1.5 host文件获取和dns缓存信息收集 等等

F.windows hosts/iis config

C:\Windows\System32\drivers\etc\hosts

windows7 windows2008等

C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS

windows2003位置

提权情况下或者过了uac的情况下直接type一下就行了

iis-web路径

当然你也可以用mimikatz

1.6 杀软 补丁 进程 网络代理信息wpad信息。软件列表信息

G.ie浏览器的代理信息查看(网络代理信息wpad信息)

1.7 计划任务 账号密码策略与锁定策略 共享文件夹 web服务器配置文件

H.windows log view

1.Windows2003下默认存在eventquery.vbs

windows 7以上wevtutil 命令

2.查询所有登录、注销相关的日志语法

3.第三方信息收集工具LogParser.exe psloglist.exe等

1.8 历史密码等 teamview密码等 启动项 iislog 等等

I.密码获取为例

其他工具如Dialupass.exe

感兴趣可以看看mimikatz dpapi模块的使用。很强大 sam 密码 ipc连接密码

1.9 常用的后渗透信息收集工具。powershell+passrec的使用

J1.passrec intro

include:

vnc

mail

router

ie firefox chrome

J2.powshell intro

FTP访问、共享连接、putty连接 驱动、应用程序、hosts 文件、进程、无线网络记录

正则过滤进程密码,已测windows7

sqlserver密码获取工具Get-MSSQLCredentialPasswords.psm1 //未测

结语

抛砖引玉!!!!!欢迎交流

下期:windows自带的后门维持工具

bitsadmin schtasks at wimc+mof等应用

tips:已360为例,绕过技巧

你可能感兴趣的:(Windows渗透)