渗透测试中需要关注的本地凭据
作者:re4lity 发布时间:[ 2017/4/21 13:38:25 ] 推荐标签:软件测试 渗透测试
Windows
Windows自动部署过程中的一些凭证(base64)存储位置
C:unattend.xml
C:WindowsPantherUnattend.xml
C:WindowsPantherUnattendUnattend.xml
C:Windowssystem32sysprep.inf
C:Windowssystem32sysprepsysprep.xml
使用Metasploit的 post/windows/gather/enum_unattend 模块也可以获取到
IIS管理凭证的web.config文件常见路径:
C:WindowsMicrosoft.NETFramework64v4.0.30319Configweb.config
C:inetpubwwwrootweb.config
文件内容一般如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.web>
<authentication mode="Windows">
<forms>
<credentials passwordFormat="Clear">
<user name="Admin" password="Admin" />
</credentials>
</forms>
</authentication>
</system.web>
</configuration>
包含密码的groups.xml文件和其他一些可能存储凭证的文件
C:ProgramDataMicrosoftGroup PolicyHistory????MachinePreferencesGroupsGroups.xml
\domainSYSVOL\Policies????MACHINEPreferencesGroupsGroups.xml
ServicesServices.xml
ScheduledTasksScheduledTasks.xml
PrintersPrinters.xml
DrivesDrives.xml
DataSourcesDataSources.xml
命令查找
使用命令查找包含密码的文件:
findstr /si password *.txt
findstr /si password *.xml
findstr /si password *.ini
查找文件的位置:
C:> dir /b /s unattend.xml
C:> dir /b /s web.config
C:> dir /b /s sysprep.inf
C:> dir /b /s sysprep.xml
C:> dir /b /s *pass*
C:> dir /b /s vnc.ini
第三方软件
McAfee
McAfee的加密凭证存储在sitelist.xml文件中:
%AllUsersProfile%Application DataMcAfeeCommon FrameworkSiteList.xml
VNC
UltraVNC
[ultravnc]
passwd=5FAEBBD0EF0A2413
RealVNC
RealVNC的密码可以直接在注册表进行查询:
reg query HKEY_LOCAL_MACHINESOFTWARERealVNCWinVNC4 /v password
Putty
reg query" HKCUSoftwareSimonTathamPuTTYSessions"
注册表
Registry某些情况下可能会包含凭证
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
Windows 自动登陆:
reg query "HKLMSOFTWAREMicrosoftWindows NTCurrentversionWinlogon"
SNMP 相关参数:
reg query "HKLMSYSTEMCurrentControlSetServicesSNMP"
PowerSploit相关的模块
PowerSploit也可以用于发现存储的凭证,以下模块支持检查各种文件和注册表中的加密凭证和plain-text:
Get-UnattendedInstallFile
Get-Webconfig
Get-ApplicationHost
Get-SiteListPassword
Get-CachedGPPPassword
Get-RegistryAutoLogon

sales@spasvo.com