截获内存中的各类https明文密码,了解一下?
0x01 利用 NetRipper 抓取内存中的https明文密码
优点,可以在一个相对较低的系统权限下截获加密的明文,工具已经出了有些年头了,好在作者维护一直比较勤奋,才活到了现在,它支持截获像putty,winscp,mssql,chrome,firefox,outlook中的明文密码,同时也提供了很多类型的版本,如,win cmd下的exe,msf模块,ps脚本,实战中更推荐大家直接用powershell,更多详情请自行参考其github https://github.com/NytroRST/NetRipper

# powershell -exec bypass
PS> Import-Module .\Invoke-NetRipper.ps1
0x02 工具选项用法
比较简单,如下,指定要抓的进程名,注意不用带后面的.exe,指定抓取的数据文件的存放位置[也就是明文密码所在的文件],默认是存在 C:\Users\当前用户\AppData\Local\Temp\NetRipper目录下的PR_Write文件中,指定要抓的一些账号密码字段字符,尽量多指定一些[平时注意多搜集],以免抓不到,程序内部估计也是用正则匹配的,不然数据太多,不好分析,实际测试中,gmail,twitter,facebook都没什么问题,putty和126邮箱并未测试成功
PS> Invoke-NetRipper -LogLocation C:\Temp\ -ProcessName firefox -SearchStrings "user,pass,password,passwd,login,pwd,mail,system,uname,upwd"




关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 农文旅融合绘就美丽乡村新图景 7910718
- 2 超级计算机算出人类灭绝时间 7980136
- 3 130亿三岁影帝接了多少广告 7840377
- 4 春回大地农事起 春耕备耕正当时 7721341
- 5 天雷滚滚我好怕怕传到联合国 7605948
- 6 下周将迎超级大回暖 气温火箭式飙升 7593577
- 7 男生用镜头记录下女友5年的蜕变 7425728
- 8 《家有儿女》花了多少经费在餐桌上 7379887
- 9 美国将完全退出联合国?联合国回应 7223634
- 10 浙江人实现一户一雪人 7123443