Расшифруйте пароль RDP, сохраненный в файле .rdg

12

Есть ли способ расшифровать пароль, хранящийся в файле .rdg ( Remote Desktop Connection Manager ), если вы знаете имя пользователя и пароль пользователя, который его создал?

Я знаю, что пароль зашифрован на основе пользователя, который его создал. Пользователь является пользователем домена, и я пытаюсь использовать файл .rdg дома (домен недоступен). Могу ли я "симулировать" пользователя домена, так как я знаю имя пользователя + пароль? Помните, что сетевой доступ к домену недоступен. Физический доступ к исходной машине также недоступен.

Я попробовал этот метод , но (неудивительно) я получаю

«Исключительная ситуация, вызывающая DecryptString с 2 аргументами: не удалось расшифровать с использованием учетных данных XXXX»

(XXX - мой текущий домашний логин.)

pkExec
источник

Ответы:

15

Вот скрипт Powershell, который сделает эту работу ...

Откройте файл RDG с помощью блокнота, чтобы получить зашифрованный пароль. Я обнаружил, что RDG содержит «профили», которые я сохранил, а также пароли, сохраненные для каждого сервера.

Теперь используйте ту же учетную запись компьютера и Windows, которая создала файл RDG, чтобы выполнить следующие команды powershell, чтобы увидеть пароль. Вы должны использовать ту же учетную запись для расшифровки.

> $PwdString = 'EnCryptEdStringFRoMRDGfile=='
> Copy-Item 'C:\Program Files (x86)\Microsoft\Remote Desktop Connection Manager\RDCMan.exe' 'C:\temp\RDCMan.dll'
> Import-Module 'C:\temp\RDCMan.dll'
> $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings
> [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)

Источник: https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ от THOMAS PRUD'HOMME

кругозор
источник
3
Внешние ссылки могут сломаться или быть недоступными, в этом случае ваш ответ не будет полезен. Пожалуйста, включите необходимую информацию в свой ответ и используйте ссылку для атрибуции и дальнейшего чтения. Спасибо.
fixer1234
1
Мне нравится, как вы публикуете ту же ссылку, что и я, в своем исходном вопросе, говоря, что она не работает (поскольку нет сетевого доступа к домену)
pkExec
@pkExec Этот метод работал для меня. Я предполагаю, что есть другой способ решить проблему домена. (Вам, вероятно, нужен доступ к учетной записи пользователя домена, которая зашифровала пароль, и это может означать, что вам необходимо повторно подключиться к домену.)
jpaugh
2

Используйте следующий скрипт Powershell для расшифровки всех паролей в файле RDG за один раз. https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1

В случае сбоя ссылки вот содержание для справки:

function Decrypt-RDCMan ($FilePath) {
<#
.SYNOPSIS

This script should be able to decrpt all passwords stored in the RDCMan config file

Function: Decrypt-RDCMan
Author:Ben Turner @benpturner, Rich Hicks @scriptmonkey_

.EXAMPLE

Decrypt-RDCMan -FilePath
#>
    if (!$FilePath) {
        [xml]$config = Get-Content "$env:LOCALAPPDATA\microsoft\remote desktop connection manager\rdcman.settings"
        $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*"
        $Xml | select-object -ExpandProperty "Node"| % {Write-Output "Decrypting file: " $_.InnerText; Decrypt-RDCMan $_.InnerText}
    } else {
    [xml]$Types = Get-Content $FilePath

    $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials"

    # depending on the RDCMan version we may need to change the XML search 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password; $_.Domain + "\" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" } 

    # depending on the RDCMan version, we may have to use search through the #text field in the XML structure 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "\" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n"}
    }
}

function Decrypt-DPAPI ($EncryptedString) {
    # load the Security Assembly into the PS runspace
    Add-Type -assembly System.Security
    $encoding= [System.Text.Encoding]::ASCII
    $uencoding = [System.Text.Encoding]::UNICODE

    # try and decrypt the password with the CurrentUser Scope
    try {
        $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
        $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser)
        [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
        echo $myStr1
    } 
    catch {
        # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails
        try {
            $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
            $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine)
            [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
            echo $myStr1
        }
        catch {
            echo "Could not decrypt password"
        }
    }
}

Выполните скрипт в Powershell ISE, который должен зарегистрировать функции. Тогда просто запустите:

Decrypt-RDCMan -FilePath MyRDGfile.rdg

Сахил Шах
источник
Ссылка выше не работает. Существует то , что , как представляется, подобная программа здесь .
G-Man говорит «Восстановить Монику»