不安全的凭据 对手可能会搜索被破坏的系统以查找和获取不安全存储的凭据。这些凭据可以存储和/或误放在系统的许多位置,包括明文文件(例如,Bash历史记录)、操作系统或应用程序特定的存储库(例如,注册表中的凭据),或其他专用文件/工件(例如,私钥)。(引用: Brining MimiKatz to Unix)