工具简介
一款基于go的windows信息收集工具,主要收集目标机器rdp端口、mstsc远程连接记录、mstsc密码和安全事件中4624、4625登录事件记录。
2022-07-18:调用mimikatz抓取mstsc密码
2022-07-09:实现基本功能
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp
HKEY_CURRENT_USERSOFTWAREMicrosoftTerminal Server ClientDefault
HKEY_CURRENT_USERSOFTWAREMicrosoftTerminal Server ClientServers
Advapi32.dll --> ReadEventLogW --> Security --> 4624、4625
如果用户使用mstsc进行远程连接时选择了保留凭证,则可以调用mimikatz抓取用户保留的密码
-
需要管理员权限 - 只适配中文系统
- 只在win10、win11上测试过
- 使用时执行exe即可,如果需要抓取密码需要一同上传mimikatz,并使用-p指定mimikatz路径,如下:
https://github.com/i11us0ry/winlog
原文始发于微信公众号(Hack分享吧):基于Go的Windows信息收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论