新闻动态

您的位置:主页 > 新闻动态 > 企业新闻 >

编写Metasploit模块获取SecureCRT明文密码

发布日期:2020-10-11 00:55浏览次数:

首先,Python语言可以添加指定字母的编码模式,在字符串前显示差异,比如:

自我。IV=b'\x00' *河豚. block_size

Port=Regeexp.compile(' d : \ ' \ \ \[# { protocol } \ \ \]Port \ '=([0-9a-f]{ 8 })')。匹配(文件)?Regexp.last_match(1)。to_i(16)。to_s :零

因为双引号和单引号的依据不是同一个工具。

cipher . update(text)cipher . final

Port=Regeexp.compile(' d : ' Port '=([0-9a-f]{ 8 })')。匹配(文件)?Regexp.last_match(1)。to_i(16)。to_s : nil if!港口

现有的解密方法是用Python语言编写的不同语言之间的加密、解密、编码可能有所不同,可能会转向Ruby语言进行开发或者遇到一些有趣的地方。

cipher.padding=

府谷解密功能幸好这个算法自带OpenSSL库。在使用中,注意实例化的模式是bf-cbcCBC模式。

IRB(main):002:0 ' \ x24 \ Xa6 \ X3d \ XDe \ X5b \ xD3 \ Xb3 \ x82 \ x9C \ X7e \ x06 \ Xf4 \ x08 \ x16 \ XaA \ x07 '。打开包装(' H* ')

雷神公共测试有权修改本文。如果你想转载或传阅这篇文章,你必须保证这篇文章的完整性,包括版权声明等所有内容。未经雷神许可,不得随意修改、增加或减少本文内容,不得以任何方式将其用于商业目的。

Python的bytes.fromhex(密文)方法实现了密文的十六进制到字节类型Ruby的转换。实现方法是:[密文]。包装(' H* ')

Password v2=Regeexp.compile(' S: ' Password V2 '=02:([0-9a-f]))。匹配(文件)?secure rt _ crypto _ v2(Regeexp . last _ match(1)):零

因传播和使用本文提供的信息而造成的任何直接或间接的结果和损失,由用户自行决定,本文作者对此不承担任何责任。

2号

protocol=regexp.compile(' s : '协议Name'=([^\r\n]*)').匹配(文件)?Regexp.last_match(1) :零

最终效果是支持7.3.3版之前和之后的两种解密算法,并支持密码解密(前提是您知道用户设置的密码)。这次主要学习了一个河豚解密算法的编写。老版本的加解密算法就是用河豚算法,比较容易恢复明文密码。所以新版本增加了密码短语的SHA256数据摘要作为AES-256-CBC算法的密钥,增加了知道秘密的难度,就像Xshell的主密码一样。

=[' 24 a 63 DDE 5 BD 3b 3829 c 7e 06 f 40816 aa 07 ']

3号

主机名=regexp.compile('s:'hostname'=([^\r\n]*)').匹配(文件)?Regexp.last_match(1) :零

用户名=regexp.compile('s:'username'=([^\r\n]*)').匹配(文件)?Regexp.last_match(1) :零

通过上述正则化,两个版本的密钥信息可以通过相应的解密算法进行匹配和解密,最后放入仓库呈现给攻击者。

cipher . key _ len=secret _ key . length

分享到: QQ空间 新浪微博 腾讯微博 人人网 微信

lol下注 lol下注 lol下注 lol下注 lol下注 lol下注 lol下注