内容简介:渗透测试中需要关注的本地凭据
Windows
Windows自动部署过程中的一些凭证(base64)存储位置
C:\unattend.xml C:\Windows\Panther\Unattend.xml C:\Windows\Panther\Unattend\Unattend.xml C:\Windows\system32\sysprep.inf C:\Windows\system32\sysprep\sysprep.xml
使用Metasploit的 post/windows/gather/enum_unattend
模块也可以获取到
IIS管理凭证的web.config文件常见路径:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config C:\inetpub\wwwroot\web.config
文件内容一般如下:
<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.web> <authentication mode="Windows"> <forms> <credentials passwordFormat="Clear"> <user name="Admin" password="Admin" /> </credentials> </forms> </authentication> </system.web> </configuration>
包含密码的groups.xml文件和其他一些可能存储凭证的文件
C:\ProgramData\Microsoft\Group Policy\History\????\Machine\Preferences\Groups\Groups.xml \\domain\SYSVOL\\Policies\????\MACHINE\Preferences\Groups\Groups.xml Services\Services.xml ScheduledTasks\ScheduledTasks.xml Printers\Printers.xml Drives\Drives.xml DataSources\DataSources.xml
命令查找
使用命令查找包含密码的文件:
findstr /si password *.txt findstr /si password *.xml findstr /si password *.ini
查找文件的位置:
C:\> dir /b /s unattend.xml C:\> dir /b /s web.config C:\> dir /b /s sysprep.inf C:\> dir /b /s sysprep.xml C:\> dir /b /s *pass* C:\> dir /b /s vnc.ini
第三方软件
McAfee
McAfee的加密凭证存储在sitelist.xml文件中:
%AllUsersProfile%Application Data\McAfee\Common Framework\SiteList.xml
VNC
UltraVNC
[ultravnc] passwd=5FAEBBD0EF0A2413
RealVNC
RealVNC的密码可以直接在注册表进行查询:
reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 /v password
Putty
reg query" HKCU\Software\SimonTatham\PuTTY\Sessions"
注册表
Registry某些情况下可能会包含凭证
reg query HKLM /f password /t REG_SZ /s reg query HKCU /f password /t REG_SZ /s
Windows 自动登陆:
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon"
SNMP 相关参数:
reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP"
PowerSploit相关的模块
PowerSploit也可以用于发现存储的凭证,以下模块支持检查各种文件和注册表中的加密凭证和plain-text:
Get-UnattendedInstallFile Get-Webconfig Get-ApplicationHost Get-SiteListPassword Get-CachedGPPPassword Get-RegistryAutoLogon
以上所述就是小编给大家介绍的《渗透测试中需要关注的本地凭据》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 如何滥用LAPS窃取用户凭据
- 破坏攻击者利用域凭据
- 通过 PAM 后门和 DNS 请求来泄漏用户凭据
- 攻击者如何借助授权插件,实现macOS持久化凭据窃取
- 挖洞经验 | 用绕过姿势形成SSRF获取印度最大股票经纪公司的AWS密码凭据
- [译] 在 GO 语言中创建你自己的 OAuth2 服务:客户端凭据授权流程
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Python学习手册(第4版)
[美] Mark Lutz / 李军、刘红伟 / 机械工业出版社 / 2011-4 / 119.00元
Google和YouTube由于Python的高可适应性、易于维护以及适合于快速开发而采用它。如果你想要编写高质量、高效的并且易于与其他语言和工具集成的代码,《Python学习手册:第4 版》将帮助你使用Python快速实现这一点,不管你是编程新手还是Python初学者。本书是易于掌握和自学的教程,根据作者Python专家Mark Lutz的著名培训课程编写而成。 《Python学习手册:第......一起来看看 《Python学习手册(第4版)》 这本书的介绍吧!