实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

admin 2024年7月29日20:12:24评论89 views字数 1960阅读6分32秒阅读模式
 

案例背景:前日(7月27日),某市局xz给我一电话,说在现场扣押的xyr计算机中有远程桌面的连接记录(有保存登录凭证),点击连接,能够连上一台windows server 2022的云主机,欲获取远程桌面的连接密码。

这时想到各大厂商的介质取证软件能够提取到远程桌面的密码,故引导其做镜像后再用取证软件进行分析,尝试获取。一天后再问,远程桌面的连接密码通过即时聊天工具里的聊天内容获得。后一想,可有可为便捷的思路,于是研究了一下获取其密码的方法,也顺便研究了一下内网各个密码的获取方式。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

其实这里还有一个思路,远程桌面的密码即为所连接电脑的系统密码,可用工具尝试获取windows server 2022的ntlm值,再对其值尝试进行破解,所以可以在windows server 2022系统上运行ntlm值获取工具,但如果被xyr发现,xyr有可能删库跑路,故此方式不可取。

这期我们就来说说在不制作镜像的情况下,如何直接获取windiws系统下的连接过且保存的远程桌面密码,以及各类内网密码获取方式。

如何打开windows系统的远程桌面?使用“win+R”键,在运行状态下输入mstsc快速打开远程桌面。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

若勾选此选项,系统统会将连接远程桌面的密码加密后存储到本地路径:

%userprofile%AppDataLocalMicrosoftCredentials*

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

此状态为保存有密码的连接界面,如果没有制定端口,则默认连接的是3389端口。也可以将当前连接保存为rdp文件,只要打开rdp文件即可连接。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

那么如何判断本地计算机是否保存远程桌面呢:

打开cmd界面,输入命令cmdkey /list

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

可以看到保存为连接的地址192.168.252.151。使用
dir /a %userprofile%AppDataLocalMicrosoftCredentials*

命令在cmd窗口运行。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

那么我们如何查看它所保存的密码呢?

直接使用工具LostMyPassword工具直接可以获得。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

工具下载链接:https://www.nirsoft.net/

如下载速度慢,也可在后台回复内网密码获取工具。获取网盘下载地址。

也可以看到所连接的时间点与IP地址与上述相符。

获取到远程桌面连接密码即获取对方的系统密码。

分析完上述案例后,我们来解析一下内网中其他密码的获取方式。

一、浏览器密码(只可获取已保存的密码)

直接运行LostMyPassword工具即可获得。LostMyPassword能够获取各浏览器保存的账号及密码以及已保存的远程桌面连接密码。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

二、本机所连接过的无线密码

只需要在cmd界面下运行命令

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

可看到所连接的ssid及其对应的密码.

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

三、获取windows系统用户密码

获取windows系统用户密码需先获取其用户的ntlm值,再通过在线或离线的哈希库进行碰撞即可获取明文密码。

直接运行工具PasswordHashesView即可得到。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

四、终端连接工具

1.xshell连接工具

xshell所保存的账号密码位置在sessions文件夹中。不同版本的sessions文件夹默认位置不同。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

可以看到,.xsh的文件即便是保存了账号密码的重要文件,也是解密的凭证。但不管是哪个版本的xshell,打开xshell软件,右键会话属性,使用星号查看器即可看到所保存的密码。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

2.Finalshell连接工具

Finalshell连接工具不能直接用星号查看器获得,需要获取其密码的加密值,使用finalshell解密脚本即可获取。

要获取密码的加密值需要先导出其配置文件。

打开Finalshell,右键连接记录,导出选中即可导出其配置文件。同样地,用户也需勾选“记住密码”,不然将提取不到密码所对应的加密值。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

查看配置文件,看到“password”关键词,获取其密码加密值。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

本地运行finalshell解密脚本,即在解密脚本文件夹的地址栏上输入cmd(本地需有java环境)

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

使用命令java FinalShellDecodePass W29PUQppW16xje8G2fJ7TMK7Ex9H9G8O 即可得出明文密码。

实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

后续更多内网密码查看方式待小谢整理更新。。如MobaXterm、Navicat、Winscp、FileZilla等软件。以上工具脚本,如有需要,在“小谢取证”公众号后台回复内网密码获取工具即可下载。

原文始发于微信公众号(小谢取证):实战案例分析:远程桌面密码获取(附内网各个密码获取方式)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月29日20:12:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战案例分析:远程桌面密码获取(附内网各个密码获取方式)https://cn-sec.com/archives/3012329.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息