凭证窃取 | Xshell凭证窃取
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
当我们通过xx手段获取目标用户端控制权限时,接下来的操作便是被控电脑主机上的信息搜集,通常会搜集用户本地的账号密码、浏览器保存的登录信息、远程连接工具保存账号密码等等,以便我们可以进一步的扩展攻击范围,直至获取到flag靶标。
本节小编将给大家介绍Xshell工具的凭证窃取方式,对于Xshell工具相信大家并不陌生,很多开发或者运维人员使用xshell连接远程的服务端,用于远程的配置和管理服务器。相对于其它的远程连接工具Xshell算是相对安全的,因为该工具存储的账号密码使用过RC4加密的,但是当攻击者通过xx方式获取到目标主机的控制权限时,xshell端加密保存的数据也变得不安全了。
xshell一共更新的5,6,7三个版本,不同版本的xshell对存储的口令加密方式也不尽相同:
version < 5.1 将"!X@s#h$e%l^l&"的MD5值作为RC4的密钥key
version == 5.1 or 5.2 将计算机用户的SID序列号的SHA-256值作为RC4的密钥key
version > 5.2 将计算机的用户名+SID序列号的SHA-256值作为RC4的密钥key
version = 7.1 将计算机的用户名+SID倒序的字符串的SHA-256值作为RC4的密钥key
xshell在默认安装的情况下,保存的账号密码是存储在了sessions文件夹中,默认安装的情况下的路径:
XShell 5 %userprofile%\Documents\NetSarang\Xshell\Sessions
XShell 6 %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
Xshell 7 %userprofile%\Documents\NetSarang Computer\7\Xshell\Sessions
小编给大家推荐几款获取xshell口令的工具:
(1) SharpXDecrypt :https://github.com/JDArmy/SharpXDecrypt
>>> SharpXDecrypt.exe
(2)Xdecrypt : https://github.com/dzxs/Xdecrypt
>>> python3 Xdecrypt.py
>>>python3 Xdecrypt.py -s 1001-214154511-7660477841-6187249923-12-5-1-Sbeta -p qX+QrvxWabUs5OKDrR1dGC3oj/n67GZyus6ErCzkwIP1T+K8
参考文章:
https://github.com/HyperSine/how-does-Xmanager-encrypt-password
https://github.com/uknowsec/SharpDecryptPwd
https://github.com/dzxs/Xdecrypt
https://github.com/JDArmy/SharpXDecrypt
相关文章
- 新一代Java程序员必学的Docker容器化技术基础篇
- Java定时器演进过程和生产级分布式任务调度ElasticJob代码实战
- 旅游公司招聘Java工程师
- 专业化音频编辑处理软件——AU au软件全版本下载
- Audition 2021 For Mac软件安装教程 au软件全版本下载
- Audition 2019 For Mac软件安装教程 AU软件全版本下载
- Audition 2018 For Mac软件安装教程 AU软件全版本下载
- 专业音频 Adobe Audition 2022.6 for Mac 中文版 免费下载
- 2022-12-25:etcd可以完全替代zookeeper,原因是k8s用的etcd,不用担心不成熟。请问etcd部署在k3s中,yaml如何写?
- 微信开放平台之第三方平台开发,从哪里入手?
- Angular Feature Modules
- ?【设计模式】观察者模式
- ?【设计模式】代理模式
- ?【设计模式】建造者模式
- ?【设计模式】模板方法模式
- ?【设计模式】策略模式
- Canvas实时回显和录制
- TypeScript方法装饰器应用
- 【程序设计】6大设计原则之单一职责
- 【程序设计】6大设计原则之接口隔离原则