windows密码操作
权限提升-windows密码操作
密码搜索
密码搜索属于信息搜集的一部分,很多用户喜欢将自己的网站、邮箱、应用程序设置同一个密码,可以执行各类命令来搜索系统内存储密码的配置文件,通过组合收集到的密码来尝试登陆高权限账户,可能达到权限提升或横向移动的目的
文件中的密码搜索
搜索文件内容
搜索文件内容里包括“password”字符串的txt文件:
findstr /SI /M "password" *.txt
也可以增加其他文件的格式:
findstr /SI /M "password" *.txt *.ini *.config
- 参数/SI:在当前目录和所有子目录中搜索指定文件, 指定搜索部分大小写
- 参数/M:如果搜索到相关的文件,则只列出文件的绝对路径
再使用“type + 目标文件路径”命令来获取文件内容
如果不添加参数/M,则会列出包含目标字符串的所有文件和内容,会显得比较杂乱
搜索文件名
搜索当前目录及子目录中文件名包含字符串“password”的文件:
dir /s *password*
powershell命令:
Get-ChildItem <文件夹路径> -Include *password.txt* -recurse
cmd命令切换到其他目录并搜索文件名中包含web.config的文件:
cd /d E: && dir /b /s web.config
用for命令查找某盘符内文件名包含password.txt:
for /r <盘符> %i in (password.txt) do @echo %i
也可以使用where命令来查找这种类型的文件:
where /r C:\ *password.txt
在注册表中寻找密码
获取注册表根键HKCU下包含“password”字符串的全部内容:
reg query HKCU /f password /t REG_SZ /s
为了方便查看,或当前在webshell中操作时,可以将结果保存在文本中,下载后再查看
reg query HKCU /f password /t REG_SZ /s >temp.txt
正常情况下,每次登陆服务器都需要输入密码,但有些管理员为了方便,可能会设置自动登录,注册表中会保存自动登录的账号和密码,所以可以尝试命令获取自动登录密码:
reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
无人值守文件
无人值守文件(自动应答文件)可用于在安装系统前修改镜像中的windows设置
管理员在安装系统前修改镜像,能够把想要自定义的内容提前配置好,例如:
- 磁盘分区
- 系统磁盘安装位置
- 产品密钥
- 网络设置
- 应用程序安装等各种网络配置
- 账户名、密码(一般为明文或base64编码),甚至是浏览器收藏夹、
使用这种方法的一般都是大型内网,因为手动一个一个地安装操作系统再进行配置比较耗费时间和精力,使用无人值守文件方便部署
这个文件的扩展名通常为.xml,可以在不同的位置
执行命令查找系统中可能存在的无人值守文件,从该文件中搜索存在的密码、密钥等信息:
dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>null
或执行powershell cmdlet命令
Get-Childitem -Path C:\ -Include *unattend* -File -Recurse -ErrorAction SilentlyContinue | where {($_.Name -like "*.xml" -or $_.Name -like "*.txt" -or $_.Name -like "*.ini")}
在查找到的目标xml文件中,存在PlainText字段:
- 该字段的值为true时,表示密码为明文
- 该字段的值为false时,表示密码为经过base64编码
metasploit中的模块post/windows/gather/enum_unattend也是用于查找无人值守文件的,并会自动对密码进行解码
安全账户数据库备份文件
SAM(Security Account Manager,安全账户管理)数据库(位置在%SystemRoot%\system32\config\SAM)是windows用户账户数据库,保存着windows系统用户的加密形式的登陆密码,在一些旧版本的windows系统中,如果使用修复功能修复过windows系统,那么权限配置不当安全账户数据库也是备份的,备份文件保存在C:\WINDOWS\repair\文件夹中
如果该文件夹权限配置不当,那么可以将SAM文件和SYSTEM文件下载到本地,复制到攻击机kai中,进行提取HASH和爆破HASH的操作
便笺信息
应用中的密码
powershell历史命令记录
WIFI密码
凭据管理器
WSL系统
针对密码泄露的防御措施
密码窃取
伪造锁屏
伪造认证框
肩窥
针对密码窃取的防御措施
密码破解
暴力破解
字典组合
撞库攻击
喷射攻击
针对密码破解的防御措施