後滲透抓取瀏覽器帳號密碼

 後滲透抓取瀏覽器帳號密碼


作者 :  Noth

前言 :

在進入到後滲透,例如已經登入 3389 端口到遠端桌面 ! 無外乎我們的目的是要進一步擴展整個戰場,進行橫向擴散拿下更多的主機權限,其中蒐集憑據就來的更重要惹,到處西撞撞、東撞撞,運氣好一點的話搞不好就中了,直接登進去下一台內網主機 ! 總歸一句話,耐心去測試 xD

內文 :

在這邊我推薦大家使用微軟開源的小工具,網址在 reference .
通常打進去之後基本套路就是關防毒(AV),以及觀察是否有可利用的的軟體
例如 : Teamview、向日葵(大陸常用的遠端軟體) ... 等,不一定全部都是要通過 3389 來控制電腦,盡可能讓自己的動靜變小,題外話提供個思路給大家參考 xD

實作環境 : 

筆者自己心愛的筆電(好久沒換惹 ...)

根據登進去的 3389 的狀況,查看當前使用何種瀏覽器(Firefox、Chrome 之類等等),這邊以 chrome 為例,筆者下載了 ChromePass.exe 去執行 xD

真的是一覽無遺,利用在使用者瀏覽器已紀錄自己的憑證的情況下,才可以進行,不過這也恰恰的讓攻擊者有了獲取憑證的機會,想想也是細思及恐,因為可能可以登入內網 Web、郵箱以及資料庫之類,大肆內網漫遊一翻,筆者最近真的好累,學技術其實並不會這麼累,而是心態上的不平衡(誤) !! 看來也要走向憤世嫉俗的行列之中了 xD  自我嘲諷一下,希望自己持續有動力去學習,不要喪失了獨立思考能力以及對滲透的熱情就好,先這樣,筆者要先去睡一波了。

Reference : https://www.nirsoft.net/utils/index.html

留言

熱門文章