<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    憑證竊取 | Xshell憑證竊取

    VSole2022-08-02 07:52:51

    當我們通過xx手段獲取目標用戶端控制權限時,接下來的操作便是被控電腦主機上的信息搜集,通常會搜集用戶本地的賬號密碼、瀏覽器保存的登錄信息、遠程連接工具保存賬號密碼等等,以便我們可以進一步的擴展攻擊范圍,直至獲取到flag靶標。

    本節小編將給大家介紹Xshell工具的憑證竊取方式,對于Xshell工具相信大家并不陌生,很多開發或者運維人員使用xshell連接遠程的服務端,用于遠程的配置和管理服務器。相對于其它的遠程連接工具Xshell算是相對安全的,因為該工具存儲的賬號密碼使用過RC4加密的,但是當攻擊者通過xx方式獲取到目標主機的控制權限時,xshell端加密保存的數據也變得不安全了。

    xshell一共更新的5,6,7三個版本,不同版本的xshell對存儲的口令加密方式也不盡相同:

    version < 5.1 將"!X@s#h$e%l^l&"的MD5值作為RC4的密鑰key

    version == 5.1 or 5.2 將計算機用戶的SID序列號的SHA-256值作為RC4的密鑰key

    version > 5.2 將計算機的用戶名+SID序列號的SHA-256值作為RC4的密鑰key

    version = 7.1 將計算機的用戶名+SID倒序的字符串的SHA-256值作為RC4的密鑰key

    xshell在默認安裝的情況下,保存的賬號密碼是存儲在了sessions文件夾中,默認安裝的情況下的路徑:

    XShell 5  %userprofile%\Documents\NetSarang\Xshell\SessionsXShell 6  %userprofile%\Documents\NetSarang Computer\6\Xshell\SessionsXshell 7  %userprofile%\Documents\NetSarang Computer\7\Xshell\Sessions
    

    小編給大家推薦幾款獲取xshell口令的工具:

    (1) SharpXDecrypt :https://github.com/JDArmy/SharpXDecrypt

    >>> SharpXDecrypt.exe
    

    (2)Xdecrypt : https://github.com/dzxs/Xdecrypt

    >>> python3 Xdecrypt.py
    

    >>>python3 Xdecrypt.py -s 1001-214154511-7660477841-6187249923-12-5-1-Sbeta -p qX+QrvxWabUs5OKDrR1dGC3oj/n67GZyus6ErCzkwIP1T+K8
    

    參考文章:

    https://github.com/HyperSine/how-does-Xmanager-encrypt-password

    https://github.com/uknowsec/SharpDecryptPwd

    https://github.com/dzxs/Xdecrypt

    https://github.com/JDArmy/SharpXDecrypt

    xshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    FinalShell也是我個人一直在用的一款工具,體驗還行,完全夠用。今天介紹另外一款:Tabby
    本節小編將給大家介紹Xshell工具的憑證竊取方式,對于Xshell工具相信大家并不陌生,很多開發或者運維人員使用xshell連接遠程的服務端,用于遠程的配置和管理服務器。相對于其它的遠程連接工具Xshell算是相對安全的,因為該工具存儲的賬號密碼使用過RC4加密的,但是當攻擊者通過xx方式獲取到目標主機的控制權限時,xshell端加密保存的數據也變得不安全了。
    TabbyTabby 是一名老外在 Github 開源的終端連接的工具,至今已經累積 20K+ star。隨后就會彈出配置 ssh 連接的信息,填上終端名稱、IP 地址、端口號、賬號密碼就可以了。保存完后,就會出現剛新增的終端配置,然后點擊運行的圖標就可以了。
    由于需要連接遠程 Linux 服務器,早期使用過 Putty,SecureCRT,后面主要使用 Xshell。 自從接觸了 MobaXterm之后,個人感覺比 Xshell 更好用,堪稱SSH客戶端的神器啊! MobaXterm 和 Xshell 的關系,就像 IntelliJ IDEA 和 Eclipse 的關系一樣,功能更加強大,效果更加炫酷。 接下來,介紹 MobaXterm 的下載、
    近期,CNCERT獲悉NetSarang公司旗下的Xmanager、Xshell等多種產品被曝存在后門漏洞(CNVD-2017-21513)。綜合利用該漏洞,攻擊者可能會獲取本機或相關所管理遠程系統的敏感信息,構成信息泄露和運行安全風險。經CNCERT抽樣驗證,已發現我國3萬余個IP地址運行的Xshell等相關軟件疑似存在該后門。
    Xshell 可以在 Windows 界面下用來訪問遠端不同系統下的服務器,從而比較好的達到遠程控制終端的目的。SecureCRT 是一款用于連接運行包括 Windows、UNIX 和 VMS 的理想工具。可以直觀的看出遠程服務器的硬件運行情況?
    Xshell 可以在 Windows 界面下用來訪問遠端不同系統下的服務器,從而比較好的達到遠程控制終端的目的。mobaxterm.mobatek.ne3、secureCRT: SecureCRT 支持 SSH,同時支持 Telnet 和 rlogin 協議。SecureCRT 是一款用于連接運行包括 Windows、UNIX 和 VMS 的理想工具。官網:https://www.vandyke.co4、PuTTY: PuTTY 是 SSH 和 telnet 客戶端,最初由 Simon Tatham 為 Windows 平臺開發。用 MIT 許可證授權。包含的組件有:PuTTY, PuTTYgen,PSFTP, PuTTYtel, Plink, PSCP, Pageant, 默認登錄協議是 SSH,默認的端口為 22。同時支持 SCP 協議。
    六款Linux常用遠程連接工具介紹
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类