Dragon
adminAdmin  2019-01-11 08:38 来源:Klion's blog |   抢沙发  13 
文章评分 0 次,平均分 0.0

利用 NetRipper 抓取内存中的 https 明文密码

优点,可以在一个相对较低的系统权限下截获加密的明文,工具已经出了有些年头了,好在作者维护一直比较勤奋,才活到了现在,它支持截获像 putty,winscp,mssql,chrome,firefox,outlook 中的明文密码,同时也提供了很多类型的版本,如,win cmd 下的 exe,msf 模块,ps 脚本,实战中更推荐大家直接用 powershell,更多详情请自行参考其 github,https://github.com/NytroRST/NetRipper

工具选项用法

比较简单,如下,指定要抓的进程名,注意不用带后面的.exe,指定抓取的数据文件的存放位置[也就是明文密码所在的文件],默认是存在 C:\Users\当前用户\AppData\Local\Temp\NetRipper 目录下的 PR_Write 文件中,指定要抓的一些账号密码字段字符,尽量多指定一些[平时注意多搜集],以免抓不到,程序内部估计也是用正则匹配的,不然数据太多,不好分析,实际测试中,gmail,twitter,facebook 都没什么问题,putty 和 126 邮箱并未测试成功

本文转载自Klion's blog,本文观点不代表lsh4ck's Blog立场,版权归原作者所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:0
这个人很懒,什么都没写
×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

发表评论

表情 贴图 链接 私密 格式 签到

切换注册

登录

忘记密码 ?

切换登录

注册

验证码

扫一扫二维码分享