跳到主要內容
後滲透抓取瀏覽器帳號密碼
後滲透抓取瀏覽器帳號密碼
作者 : Noth
前言 :
在進入到後滲透,例如已經登入 3389 端口到遠端桌面 ! 無外乎我們的目的是要進一步擴展整個戰場,進行橫向擴散拿下更多的主機權限,其中蒐集憑據就來的更重要惹,到處西撞撞、東撞撞,運氣好一點的話搞不好就中了,直接登進去下一台內網主機 ! 總歸一句話,耐心去測試 xD
內文 :
在這邊我推薦大家使用微軟開源的小工具,網址在 reference .
通常打進去之後基本套路就是關防毒(AV),以及觀察是否有可利用的的軟體
例如 : Teamview、向日葵(大陸常用的遠端軟體) ... 等,不一定全部都是要通過 3389 來控制電腦,盡可能讓自己的動靜變小,題外話提供個思路給大家參考 xD
實作環境 :
筆者自己心愛的筆電(好久沒換惹 ...)
根據登進去的 3389 的狀況,查看當前使用何種瀏覽器(Firefox、Chrome 之類等等),這邊以 chrome 為例,筆者下載了 ChromePass.exe 去執行 xD
真的是一覽無遺,利用在使用者瀏覽器已紀錄自己的憑證的情況下,才可以進行,不過這也恰恰的讓攻擊者有了獲取憑證的機會,想想也是細思及恐,因為可能可以登入內網 Web、郵箱以及資料庫之類,大肆內網漫遊一翻,筆者最近真的好累,學技術其實並不會這麼累,而是心態上的不平衡(誤) !! 看來也要走向憤世嫉俗的行列之中了 xD 自我嘲諷一下,希望自己持續有動力去學習,不要喪失了獨立思考能力以及對滲透的熱情就好,先這樣,筆者要先去睡一波了。
Reference : https://www.nirsoft.net/utils/index.html
留言
張貼留言