敏感数据搜集
Windows
1 系统凭据
https://cloud.tencent.com/developer/article/1656546
下面这些工具对凭据的分析普遍需要管理员权限。一般来说,对于windows的凭据窃取类攻击流程是这么玩的:
拿到一台windows,尽可能的提到高权限,检查是否有域,有的话用使用凭据收集得到的口令、哈希、密钥、票据进行横向移动。定位域控,如果能传递攻击拿到域控权限最好,或者对域控采用漏洞攻击。
1.1 口令
1.1.1 mimikatz
1.1.2 wce
1.1.3 powershell+mimikatz
1.2 哈希
可用于PTH及口令破解。获取哈希普遍需要管理员权限。
目标 | 工具 | 方法 | 命令 |
---|---|---|---|
SAM | mimikatz | 在线 | .\mimikatz.exe "log res.txt" "privilege::debug" "token::elevate" "lsadump::sam" "exit" |
SAM | reg | 离线 | reg save HKLM\SYSTEM SYSTEM reg save HKLM\SAM SAM |
mimikatz | 在线 | .\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" | |
SAM | Pwdump | ||
lsass | procdump | 离线 | procdump.exe -accepteula -ma lsass.exe lsass.dmp mimikatz.exe "sekurlsa::mimidump lsass.dmp" "log" "sekurlsa::logonpasswords" |
lsass | mimikatz | 在线 | .\mimikatz.exe "privilege::debug" "lsadump::lsa /patch" "exit" |
lsass | wce | 在线 | .\wce.exe -l |
lsass | 任务管理器 | 离线 | 在进程栏内找到lsass.exe手工转储进程信息 |
Get-PassHashes.PS1 | 在线 | powershell -exec bypass Import-Module .\Get-PassHashes.PS1 Get-PassHashes |
|
metasploit | 在线 | run hashdump | |
metasploit | 在线 | hashdump | |
metasploit | 在线 | post/windows/gather/credentials/domain_hashdump(获取域hash) | |
quarksPwDump | 在线 | quarksPwDump.exe –dhl -o hash.txt QuarksPwDump.exe --dump-hash-domain --output SecPulseHash.txt --ntds-file c:\ntds.dit |
|
LaZagne | 在线 | lazagne.exe all | |
pwdump | 在线 | pwdump |
如果是导出SAM文件到本地,有多种方式能将哈希读出来:
方法一
方法二
方法三
1.3 票据
1.4 密钥
可用于PTK
1.5 域控上的凭据收集
1.5.1 域控上的哈希
1.5.1.1 mimikatz
方法一
方法二
1.5.1.2 secretsdump
1.5.1.3 Invoke-DCSync
获取地址:https://raw.githubusercontent.com/Al1ex/Invoke-DCSync/master/Invoke-DCSync.ps1
1.5.1.4 ntds.dit文件获取
使用域控上的ntds.dit文件同样能得到哈希。先从域控上获得ntds.dit的副本,之后再获取system.hive(存放着ntds.dit的访问密钥,),之后使用其他工具从ntds.dit中提取哈希。
方法一
方法二
方法三
文件内容如下:
方法四
方法五
1.5.1.5 ntds.dit文件分析
方法一
使用impacket中的脚本secretsdump.py
方法二
1.6 其他
1.6.1 哈希在线破解
1.6.2 pip泄露企业域账户口令
企业域内使用pip可能要走代理,而为了通过流量认证,往往需要在pip.ini 设置http代理信息,而代理信息中可能含有域账号及密码。
C:/User/账户名/pip/pip.ini
2 浏览器密码
2.1 LaZagne
LaZagne:https://github.com/AlessandroZ/LaZagne
2.2 手工查看
Firefox
Chrome
3 应用第三方应用
3.1 查找明文密码
3.2 星号查看器
可以使用星号查看器查看部分系统上的认证框中的密码信息。
3.3 Git
3.3.1 git账号密码
可以在有管理员权限的情况下通过lazagne导出git的明文密码。
3.3.2 git的免密登录私钥
使用该私钥可以篡改用户本人的任意云上仓库
C:\Users\<用户名>\.ssh\id_rsa
3.3.3 git的历史记录
C:\Users\<用户名>\.bash_history
3.3 Navicat
获取数据库密码
注册表中找到相关数据库连接中的pwd键值:
网上有师傅写了对应的解密脚本。代码如下。
3.4 MobaXterm
3.4.1 独立版
3.4.2 安装版
读注册表,导出相关凭据
凭据解密,需要用到下面这个工具
解密命令如下
3.5 VMware
4 wifi口令
4.1 手工
4.2 LaZagne
LaZagne:https://github.com/AlessandroZ/LaZagne
5 历史记录
5.1 Git-Bash历史记录:
5.2 运行框历史记录
5.3 powershell历史记录
5.4 DNS缓存记录
5.5 其他
5.5.1 RDP连接记录
5.5.2 Web浏览记录及标签
详见浏览器中各历史记录及标签项。
5.5.3 最近文件记录
Windows下用以查看最近操作文件的方式有很多种,是取证中常用的技术。这里举最常见的一种通过Recent记录来查看最近操作文件的手段。以下4种方式均能获得Recent记录。
6 敏感资料发现
6.1 敏感路径
6.2 回收站分析
6.3 Notepad++
notepad有一目录会存储异常关闭时的临时文件,这些文件涉及到使用者的日常操作,可能含有一些敏感数据。
Linux
Linux的特点(功能较单一、命令接口丰富)注定了在它上面做敏感数据的搜索与发现相比较而言更为容易。
1 历史记录
历史记录中重点关注:
1.有没有直接给出账户名及密码的命令。
2.有没有远程其他设备的操作。(如果有我们可以试着远程,看看有没有配上免密登录)
3.有没有比较敏感的涉及数据备份之类的操作。
2 各类凭据
3 口令窃取
实际场景下应用较少,口令窃取需要有正常运维账户进行交互,这一过程中稍有不注意,极易被发现。
3.1 fakesu、fakesudo、fakepasswd
写了三套fake工具,利用PATH优先级劫持正常运维输入命令时的执行流程
https://github.com/aplyc1a/toolkits/tree/master/0x04 持久化/Linux/口令窃取后门/fake_su
https://github.com/aplyc1a/toolkits/tree/master/0x04 持久化/Linux/口令窃取后门/fake_sudo
https://github.com/aplyc1a/toolkits/tree/master/0x04 持久化/Linux/口令窃取后门/fake_passwd
3.2 键盘记录器
大部分键盘记录器只对带有GUI界面的Linux有效并且要求输入文本要在图形化页面里。实际中,对Linux部键盘记录器很少见。
3.3 strace后门
使用strace可以偷取SSH密码。具体可分两种情况:
一种时监听系统内sshd服务收到的所有流量,从中可以提取到密码信息。
另一种是通过alias后门、hash后门、PATH优先级等方式结合strace劫持系统内的ssh命令,从中可以提取到密码信息。为了实现持久化,会将劫持命令持久化到/etc/profile、/etc/bashrc等文件中。
3.3.1 strace-sshd
这是上面提到的第一种后门。常见的命令如下。
记录量往往很大,可以grep一下。
3.3.2 strace-ssh
如下面一个alias后门。或将strace命令写入shell脚本进而部署成hash后门或PATH优先级后门。
3.4 OpenSSH后门
专门写了一篇OpenSSH后门制作,使用定制化的OpenSSH后门,其稳定性与隐蔽性较前面的方案都高。
4 凭据破解
Linux下的凭据破解主要针对/etc/shadow,网上有很多现成的脚本,当然也可以放到cmd5.com上试着查查。下面是网上的某python3爆破脚本。
5 docker挖掘
查看系统内有无docker镜像或已启动的docker容器。
如果有可以打开docker,翻阅内部有无敏感数据。具体拉起docker的命令可能不同镜像有差别,可以参考历史记录内的docker相关操作。
进入docker内可以重点关注web服务的配置文件,查看诸如数据库的连接口令及访问方式,redis地址信息等。
数据库内数据搜集
1 翻找密码
https://mp.weixin.qq.com/s/vRZOUOnDRCagr8IgUehIlg
2 数据库特权账户口令
2.1 MySQL
2.2 MSSQL
这部分参考网文。
https://mp.weixin.qq.com/s/vRZOUOnDRCagr8IgUehIlg
2.3 Oracle
Oracle有三个默认账户:
sys:change_on_install
system:manager
scott:tiger
可以登上数据库后输入以下命令查看
__EOF__

本文链接:https://www.cnblogs.com/ZapcoMan/p/18454886.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文来自博客园,作者:ZapcoMan,转载请注明原文链接:https://www.cnblogs.com/ZapcoMan/p/18454886
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效