【第22期】观点:IT 行业加班,到底有没有价值?

找回SecureCRT密码

原创 2016年08月30日 21:36:54

前言

因为S公司历史原因,几百台服务器的密码保存SecureCRT上,但是这个软件实在太难用了,所以提取其中的原始账号密码,转移到Xshell上

密码保存位置

Windows 在 “用户名\AppData\Roaming\VanDyke\Config\Sessions\”中,每个机器名对应一个ini文件
(位置可能会有修改)

使用

先看后面的安装,Python脚本保存为SecureCRTDecrypt.py
用法
python SecureCRTDecrypt.py [filename...]
例子

[@bx_5_219 /tmp]# python SecureCRTDecrypt.py 10.10.123.123.ini   
10.10.123.123.ini
ssh root@10.10.70.30 # I'mpassword

依赖包

安装解密依赖包pycrypto
下载

https://pypi.python.org/pypi/pycrypto
wget https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz

解压安装

tar -zxvf pycrypto-2.6.1.tar.gz
cd pycrtyto-2.6.1
python setup.py build
python setup.py install

密文解密程序

保存为SecureCRTDecrypt.py

from Crypto.Cipher import Blowfish
import argparse
import re

def decrypt(password) :
    c1 = Blowfish.new('5F B0 45 A2 94 17 D9 16 C6 C6 A2 FF 06 41 82 B7'.replace(' ','').decode('hex'), Blowfish.MODE_CBC, '\x00'*8)
    c2 = Blowfish.new('24 A6 3D DE 5B D3 B3 82 9C 7E 06 F4 08 16 AA 07'.replace(' ','').decode('hex'), Blowfish.MODE_CBC, '\x00'*8)
    padded = c1.decrypt(c2.decrypt(password.decode('hex'))[4:-4])
    p = ''
    while padded[:2] != '\x00\x00' :
        p += padded[:2]
        padded = padded[2:]
    return p.decode('UTF-16')

REGEX_HOSTNAME = re.compile(ur'S:"Hostname"=([^\r\n]*)')
REGEX_PASWORD = re.compile(ur'S:"Password"=u([0-9a-f]+)')
REGEX_PORT = re.compile(ur'D:"\[SSH2\] Port"=([0-9a-f]{8})')
REGEX_USERNAME = re.compile(ur'S:"Username"=([^\r\n]*)')

def hostname(x) :
    m = REGEX_HOSTNAME.search(x)
    if m :
        return m.group(1)
    return '???'

def password(x) :
    m = REGEX_PASWORD.search(x)
    if m :
        return decrypt(m.group(1))
    return '???'

def port(x) :
    m = REGEX_PORT.search(x)
    if m :
        return '-p %d '%(int(m.group(1), 16))
    return ''

def username(x) :
    m = REGEX_USERNAME.search(x)
    if m :
        return m.group(1) + '@'
    return ''

parser = argparse.ArgumentParser(description='Tool to decrypt SSHv2 passwords in VanDyke Secure CRT session files')
parser.add_argument('files', type=argparse.FileType('r'), nargs='+',
    help='session file(s)')

args = parser.parse_args()

for f in args.files :
    c = f.read().replace('\x00', '')
    print f.name
    print "ssh %s%s%s # %s"%(port(c), username(c), hostname(c), password(c))

参考

[1] 如何找回SecureCRT密码
[2] GitHub上gitPoc32的项目

版权声明:本文为博主原创文章,未经博主允许不得转载。 举报

相关文章推荐

查看 找回 SecureCRT的密码

原文地址:http://blog.csdn.net/nickwong_/article/details/52373279 打开SecureCRT程序中的 Data\Settings\Config\Se...

查看SecureCRT保存的密码

登录密码保存在CRT的session配置文件中,不过是加密保存的,看不懂 也不知道它的加密算法,没法解密. 所以如果能让CRT自己显示出来就好了 首先修改要登录的主机的IP地址,改成另外一台机器, ...

解密SecureCRT的ssh密码

SecureCRT解密

SecureCRT session 搬迁

在做linux it运维的时候,经常会

思科路由器交换机密码破解_系统升…

从网上找的,cisco2600,2950交换机几天试过,可以使用。 Cisco2600、Cisco3600与Cisco3800系列路由器破解过程如下:   1、当我们启动路由器后,60秒...

Hadoop集群(第8期)_HDFS

1、HDFS简介   HDFS(Hadoop Distributed File System)是Hadoop项目的核心子项目,是分布式计算中数据存储管理的基础,是基于流数据模式访问和处理超大文件的需求而开发的,可以运行于廉价的商用服务器上。它

自己总结的linux命令

作者:mxss343314287 转自:http://blog.csdn.net/mxss343314287/article/details/6534855 自己总结的linux命令 ...
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)