前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >凭证窃取 | Xshell凭证窃取

凭证窃取 | Xshell凭证窃取

作者头像
安全小王子
发布2022-12-11 10:41:18
8340
发布2022-12-11 10:41:18
举报
文章被收录于专栏:betasec

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

当我们通过xx手段获取目标用户端控制权限时,接下来的操作便是被控电脑主机上的信息搜集,通常会搜集用户本地的账号密码、浏览器保存的登录信息、远程连接工具保存账号密码等等,以便我们可以进一步的扩展攻击范围,直至获取到flag靶标。

本节小编将给大家介绍Xshell工具的凭证窃取方式,对于Xshell工具相信大家并不陌生,很多开发或者运维人员使用xshell连接远程的服务端,用于远程的配置和管理服务器。相对于其它的远程连接工具Xshell算是相对安全的,因为该工具存储的账号密码使用过RC4加密的,但是当攻击者通过xx方式获取到目标主机的控制权限时,xshell端加密保存的数据也变得不安全了。

xshell一共更新的5,6,7三个版本,不同版本的xshell对存储的口令加密方式也不尽相同:

version < 5.1 将"!X@s#h$e%l^l&"的MD5值作为RC4的密钥key

version == 5.1 or 5.2 将计算机用户的SID序列号的SHA-256值作为RC4的密钥key

version > 5.2 将计算机的用户名+SID序列号的SHA-256值作为RC4的密钥key

version = 7.1 将计算机的用户名+SID倒序的字符串的SHA-256值作为RC4的密钥key

xshell在默认安装的情况下,保存的账号密码是存储在了sessions文件夹中,默认安装的情况下的路径:

代码语言:javascript
复制
XShell 5  %userprofile%\Documents\NetSarang\Xshell\Sessions
XShell 6  %userprofile%\Documents\NetSarang Computer\6\Xshell\Sessions
Xshell 7  %userprofile%\Documents\NetSarang Computer\7\Xshell\Sessions

小编给大家推荐几款获取xshell口令的工具:

(1) SharpXDecrypt :https://github.com/JDArmy/SharpXDecrypt

代码语言:javascript
复制
>>> SharpXDecrypt.exe

(2)Xdecrypt : https://github.com/dzxs/Xdecrypt

代码语言:javascript
复制
>>> python3 Xdecrypt.py
代码语言:javascript
复制
>>>python3 Xdecrypt.py -s 1001-214154511-7660477841-6187249923-12-5-1-Sbeta -p qX+QrvxWabUs5OKDrR1dGC3oj/n67GZyus6ErCzkwIP1T+K8

参考文章:

https://github.com/HyperSine/how-does-Xmanager-encrypt-password

https://github.com/uknowsec/SharpDecryptPwd

https://github.com/dzxs/Xdecrypt

https://github.com/JDArmy/SharpXDecrypt

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档