内网渗透流程(内网渗透和外网渗透的区别)

文章前言

所有Wi-Fi密码及其各自的SSID都存储在以下目录下的XM文件中:

C:\\\\ProgramData\\\\Microsoft\\\\Wlansvc\\\\Profiles\\\\Interfaces\\\\***L

凭据窃取

netsh

Netsh是微软自己提供的脚本工具,它可以在命令提示符下使用,也可以在Windows PowerShell中使用,Netsh是networkshell的缩写,执行时它可以提供详细的有关系统曾经拥有的网络配置的信息,包括曾经连接到的无线网络的凭据,此实用程序附带各种可用于根据要求获取各种信息的参数

我们可以使用以下命令获取设备已连接的SSID列表:

netsh wlan show profiles

内网渗透流程(内网渗透和外网渗透的区别)

通过上面的命令可以看到从过去或现在连接到系统支持的Wi-Fi网络的名称,如果要获取上述任一SSID的密码,可以使用以下命令:

内网渗透流程(内网渗透和外网渗透的区别)

获取所有历史连接WIFI的密码:

for /f \\\"skip=9 tokens=1,2 delims=:\\\" %i in (\\\'netsh wlan show profiles\\\') do  @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

内网渗透流程(内网渗透和外网渗透的区别)

LaZagne

LaZagne是一个开源工具,用于检索存储在数据库中的所有密码,它可以用于提取WIFI密码信息(需要管理员权限):

lazagne.exe wifi

内网渗透流程(内网渗透和外网渗透的区别)

Mimikatz

另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取WIFI密码信息:

    getsystemload kiwiwifi_list_shared

    内网渗透流程(内网渗透和外网渗透的区别)

    Metasploit

    Metasploit框架也集成了用于获取WIFI密码的模块,我们可以通过执行以下命令来获取WIFI密码信息:

      use post/windows/wlan/wlan_profileset session 1exploit

      内网渗透流程(内网渗透和外网渗透的区别)

      WirelessKeyView

      下载地址:http://www.nirsoft.net/utils/wireless_key.html

      工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法

      工具使用:

      内网渗透流程(内网渗透和外网渗透的区别)

      NetWork Peoperties

      除了上面介绍的几种方法之外我们还可以通过手动查询的方式来获取当前WIFI密码信息:

      内网渗透流程(内网渗透和外网渗透的区别)

      内网渗透流程(内网渗透和外网渗透的区别)

      内网渗透流程(内网渗透和外网渗透的区别)

      文末小结

      本篇文章只是简单的介绍了一下如何获取Wireless凭据信息,其实在内网渗透过程中我们获取的信息面要比这广泛的更多,例如:数据库信息、应用信息(向日葵、Teamview、FlashXP等)、主机散列、用户密码等等,后续有时间再逐一介绍

      原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34136.html

      (0)
      七芒星实验室's avatar七芒星实验室
      上一篇 2024年4月19日 上午9:00
      下一篇 2024年4月19日 上午9:02

      相关推荐

      发表回复

      您的邮箱地址不会被公开。 必填项已用 * 标注