内容简介:渗透测试中需要关注的本地凭据
Windows
Windows自动部署过程中的一些凭证(base64)存储位置
C:\unattend.xml C:\Windows\Panther\Unattend.xml C:\Windows\Panther\Unattend\Unattend.xml C:\Windows\system32\sysprep.inf C:\Windows\system32\sysprep\sysprep.xml
使用Metasploit的 post/windows/gather/enum_unattend
模块也可以获取到
IIS管理凭证的web.config文件常见路径:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config C:\inetpub\wwwroot\web.config
文件内容一般如下:
<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.web> <authentication mode="Windows"> <forms> <credentials passwordFormat="Clear"> <user name="Admin" password="Admin" /> </credentials> </forms> </authentication> </system.web> </configuration>
包含密码的groups.xml文件和其他一些可能存储凭证的文件
C:\ProgramData\Microsoft\Group Policy\History\????\Machine\Preferences\Groups\Groups.xml \\domain\SYSVOL\\Policies\????\MACHINE\Preferences\Groups\Groups.xml Services\Services.xml ScheduledTasks\ScheduledTasks.xml Printers\Printers.xml Drives\Drives.xml DataSources\DataSources.xml
命令查找
使用命令查找包含密码的文件:
findstr /si password *.txt findstr /si password *.xml findstr /si password *.ini
查找文件的位置:
C:\> dir /b /s unattend.xml C:\> dir /b /s web.config C:\> dir /b /s sysprep.inf C:\> dir /b /s sysprep.xml C:\> dir /b /s *pass* C:\> dir /b /s vnc.ini
第三方软件
McAfee
McAfee的加密凭证存储在sitelist.xml文件中:
%AllUsersProfile%Application Data\McAfee\Common Framework\SiteList.xml
VNC
UltraVNC
[ultravnc] passwd=5FAEBBD0EF0A2413
RealVNC
RealVNC的密码可以直接在注册表进行查询:
reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 /v password
Putty
reg query" HKCU\Software\SimonTatham\PuTTY\Sessions"
注册表
Registry某些情况下可能会包含凭证
reg query HKLM /f password /t REG_SZ /s reg query HKCU /f password /t REG_SZ /s
Windows 自动登陆:
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"
SNMP 相关参数:
reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP"
PowerSploit相关的模块
PowerSploit也可以用于发现存储的凭证,以下模块支持检查各种文件和注册表中的加密凭证和plain-text:
Get-UnattendedInstallFile Get-Webconfig Get-ApplicationHost Get-SiteListPassword Get-CachedGPPPassword Get-RegistryAutoLogon
以上所述就是小编给大家介绍的《渗透测试中需要关注的本地凭据》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 如何滥用LAPS窃取用户凭据
- 破坏攻击者利用域凭据
- 通过 PAM 后门和 DNS 请求来泄漏用户凭据
- 攻击者如何借助授权插件,实现macOS持久化凭据窃取
- 挖洞经验 | 用绕过姿势形成SSRF获取印度最大股票经纪公司的AWS密码凭据
- [译] 在 GO 语言中创建你自己的 OAuth2 服务:客户端凭据授权流程
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
深入浅出Struts 2
Budi Kuniawan / 杨涛、王建桥、杨晓云 / 人民邮电出版社 / 2009-04 / 59.00元
本书是广受赞誉的Struts 2优秀教程,它全面而深入地阐述了Struts 2的各个特性,并指导开发人员如何根据遇到的问题对症下药,选择使用最合适的特性。作者处处从实战出发,在丰富的示例中直观地探讨了许多实用的技术,如数据类型转换、文件上传和下载、提高Struts 2应用的安全性、调试与性能分析、FreeMarker、Velocity、Ajax,等等。跟随作者一道深入Struts 2,聆听大量来之......一起来看看 《深入浅出Struts 2》 这本书的介绍吧!