前言
在内网渗透中我们会经常遇到一些主机上存在xshell、finalshell等ssh管理工具,本篇主要讲解如何抓取已经保存主机的明文密码。
xshell
xshell和xftp一般保存密码存储的路径
C:Users用户名DocumentsApplication DataNetSarang( xshell 或 xftp )Sessions
C:Users用户名DocumentsNetSarang Computer6( xshell 或 xftp )Sessions
xshell安装路径( xshell 或 xftp )Sessions
这些xsh文件就是xshell的服务器配置文件了,破解的话我们需要获取当前用户名和sid。
whoami /user
python Xdecrypt.py -s (当前用户名 + 当前用户sid) -p "D:Xshell PlusXshellSessions"
finalshell
finalshell的配置文件存放在finalshell的安装路径下的conn文件
finalshell安装路径connxxx.json
打开json文件找到password
工具链接放在下面了:
https://github.com/dzxs/Xdecrypt
https://www.secquan.org/users/BeichenDream
注意: 此文章只做分享讨论和学习,禁止利用其进行任何违法行为,一切后果自行承担。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论