截获内存中的各类https明文密码

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了截获内存中的各类https明文密码相关的知识,希望对你有一定的参考价值。


0x01利用NetRipper抓取内存中的https明文密码


优点,可以在一个相对较低的系统权限下截获加密的明文,工具已经出了有些年头了,好在作者维护一直比较勤奋,才活到了现在,它支持截获像putty,winscp,mssql,chrome,firefox,outlook中的明文密码,同时也提供了很多类型的版本,如,win cmd下的exe,msf模块,ps脚本,实战中更推荐大家直接用powershell,更多详情请自行参考其github https://github.com/NytroRST/NetRipper


1、# powershell -exec bypassPS

2、 > Import-Module .\Invoke-NetRipper.ps1 


0x02 工具选项用法


比较简单,如下,指定要抓的进程名,注意不用带后面的.exe,指定抓取的数据文件的存放位置[也就是明文密码所在的文件],默认是存在 C:\Users\当前用户\AppData\Local\Temp\NetRipper目录下的PR_Write文件中,指定要抓的一些账号密码字段字符,尽量多指定一些[平时注意多搜集],以免抓不到,程序内部估计也是用正则匹配的,不然数据太多,不好分析,实际测试中,gmail,twitter,facebook都没什么问题,putty和126邮箱并未测试成功

   

 1、PS> Invoke-NetRipper -LogLocation C:\Temp\ -ProcessName firefox -SearchStrings "user,pass,password,passwd,login,pwd,mail,system,uname,upwd"


截获内存中的各类https明文密码


截获内存中的各类https明文密码

截获内存中的各类https明文密码

截获内存中的各类https明文密码

文章出处:klion's blog

原文链接:https://klionsec.github.io/2017/10/26/NetRipper/

你可能喜欢




以上是关于截获内存中的各类https明文密码的主要内容,如果未能解决你的问题,请参考以下文章

RSA加密

Java实现Base64位加密

HTTPS原理解析

linux下抓取内存中明文密码mimipenguin

https加密了为啥抓包还是明文?

密码学认识(初识+迪菲赫尔曼秘钥交换)