在这篇文章中,我们将探讨在目的 Windows 机器上搜寻密码的本事,以此作为横向或纵向提升权限的一种手段。我们将先容各种不同的密码搜索技术,以及密码存储的一些常见位置。在搜寻过程中,我们将在文件、文件名、注册表键值等地方发现凭证!
用户甚至管理员经常会重复使用密码,或将密码留在系统中某些可读的位置。而 Windows 又非常轻易受到明文存储密码的影响,由于用户和 Windows 的一些功能每每也并不会以一种非常安全的方式去存储密码。
在本文所有的这些示例中,我们将使用手动技术和工具(PowerUp/winPEAS) 。同时,假设我们已经作为标准用户 bob 在目的 Win10 机器上得到了驻足点。
本文涵盖的内容许多,所以让我们开始吧! 1、密码搜寻 – Unattend.xml
应答文件是一种基于 XML 格式的文件,里面包罗 Windows 系统安装时要用到的各种设置参数值。有的管理员在制作新的系统镜像时会用到应答文件(也叫无人值守文件),这是由于通过它制作出来的 Windows 镜像能让 Windows 系统的安装过程自动进行,而无需管理员去干预。云云一来,由于提供了一个基准设置,因此网络中所有盘算机的设置就都能够保持划一,从而极大的减少的管理员的工作量。
在应答文件中,您可以指定各种安装选项,包括如何对磁盘进行分区、在哪里找到要安装的 Windows 映像以及要应用哪个产物密钥;同时,您还可以指定在 Windows 安装完成之后必要设置的值,例如用户帐户名称和显示设置。
应答文件通常被命名为 Unattend.xml,当然也不绝对。
每个用户的 PowerShell 历史文件都在这个标准位置:%userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
知道了历史文件的具体位置,现在就可以使用 more 或 type 下令来查看文件的内容。
type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
用户可以在许多地方不安全地存储密码,而 Windows 也可以通过许多方式不安全地处置惩罚密码。作为攻击者,了解如何搜寻密码是一项重要技能,必要不绝完善。本指南旨在为密码寻找提供底子,并表明在系统上有许多地方可以找到密码。
别的,我想再次强调,工具只能为我们找到少数有趣的文件,因此在搜寻密码时,手动方法效果可能会更好。