怎么收集主机上的所有有关密码的敏感信息
1. Mimikatz 抓取系统和 RDP 凭证
Mimikatz 是绕过 Windows 安全机制、在内存中抓取明文密码或哈希的旗舰工具
抓取系统登录密码/哈希 (LSASS 内存):
mimikatz.exe privilege::debug sekurlsa::logonpasswords
抓取 RDP/保存的 Windows 凭证 (Credential Manager):
mimikatz.exe privilege::debug sekurlsa::credman
2. Wi-Fi 密码抓取
作为渗透测试工程师,我们倾向于使用系统自带的命令来减少被检测的风险。
步骤一:导出所有 Wi-Fi 配置文件
netsh wlan export profile key=clear folder=C:\Temp
(注意:key=clear 会导出明文密码)
步骤二:提取密码 读取导出的
C:\Temp
目录下的 XML 文件,搜索<keyMaterial>
标签即可找到明文密码
3. 针对特定软件凭证 (Xshell, Navicat, 浏览器)
对于这些应用软件,通常需要找到对应的开源解密工具,这些工具通常托管在 GitHub 上,专门针对该软件的特定加密算法进行逆向和解密
- 一般操作流程:
- 找到目标软件的配置文件或数据库文件(例如,Navicat 的
.ncx
文件、Chrome 的Login Data
SQLite 文件) - 将文件下载到本地(如果权限允许)
- 使用对应的 GitHub 开源解密工具进行解密
- 找到目标软件的配置文件或数据库文件(例如,Navicat 的