SecureCRT 服务器链接信息密码忘记找回

这篇具有很好参考价值的文章主要介绍了SecureCRT 服务器链接信息密码忘记找回。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在日常工作和学习中,服务器常为 Linux 服务器,而主机电脑一版为 Windows 系统,在主机上如何连接 Linux 服务器,大家用到的工具也是五花八门,很多朋友都喜欢用 XShell,而我习惯用 SecureCRT。

可当有时候,工具中链接服务器的链接信息,忘记了用户对应的密码,而且手头还没有保存明文密码,这就比较尴尬了。那如何找回密码呢?这篇简单说说找回步骤。

第一步:找到 SecureCRT 保存链接信息的配置文件。

在工具菜单栏,依次点击 Options -> Global Options...,打开选项面板,找到如图所示位置。

SecureCRT 服务器链接信息密码忘记找回

在对应路径找到机器对应的配置文件,比如这里要找回 192.168.220.10 机器的链接密码,如图:

SecureCRT 服务器链接信息密码忘记找回

打开配置文件后,可以看到用户名和密码信息等,如图:

SecureCRT 服务器链接信息密码忘记找回

第二步:新建一个 Python 脚本,代码如下:

#!/usr/bin/env python3
import os
from Crypto.Hash import SHA256
from Crypto.Cipher import AES, Blowfish
 
class SecureCRTCrypto:
 
    def __init__(self):
        '''
        Initialize SecureCRTCrypto object.
        '''
        self.IV = b'\x00' * Blowfish.block_size
        self.Key1 = b'\x24\xA6\x3D\xDE\x5B\xD3\xB3\x82\x9C\x7E\x06\xF4\x08\x16\xAA\x07'
        self.Key2 = b'\x5F\xB0\x45\xA2\x94\x17\xD9\x16\xC6\xC6\xA2\xFF\x06\x41\x82\xB7'
 
    def Encrypt(self, Plaintext : str):
        '''
        Encrypt plaintext and return corresponding ciphertext.
        Args:
            Plaintext: A string that will be encrypted.
        Returns:
            Hexlified ciphertext string.
        '''
        plain_bytes = Plaintext.encode('utf-16-le')
        plain_bytes += b'\x00\x00'
        padded_plain_bytes = plain_bytes + os.urandom(Blowfish.block_size - len(plain_bytes) % Blowfish.block_size)
 
        cipher1 = Blowfish.new(self.Key1, Blowfish.MODE_CBC, iv = self.IV)
        cipher2 = Blowfish.new(self.Key2, Blowfish.MODE_CBC, iv = self.IV)
        return cipher1.encrypt(os.urandom(4) + cipher2.encrypt(padded_plain_bytes) + os.urandom(4)).hex()
 
    def Decrypt(self, Ciphertext : str):
        '''
        Decrypt ciphertext and return corresponding plaintext.
        Args:
            Ciphertext: A hex string that will be decrypted.
        Returns:
            Plaintext string.
        '''
 
        cipher1 = Blowfish.new(self.Key1, Blowfish.MODE_CBC, iv = self.IV)
        cipher2 = Blowfish.new(self.Key2, Blowfish.MODE_CBC, iv = self.IV)
        ciphered_bytes = bytes.fromhex(Ciphertext)
        if len(ciphered_bytes) <= 8:
            raise ValueError('Invalid Ciphertext.')
        
        padded_plain_bytes = cipher2.decrypt(cipher1.decrypt(ciphered_bytes)[4:-4])
        
        i = 0
        for i in range(0, len(padded_plain_bytes), 2):
            if padded_plain_bytes[i] == 0 and padded_plain_bytes[i + 1] == 0:
                break
        plain_bytes = padded_plain_bytes[0:i]
 
        try:
            return plain_bytes.decode('utf-16-le')
        except UnicodeDecodeError:
            raise(ValueError('Invalid Ciphertext.'))
 
class SecureCRTCryptoV2:
 
    def __init__(self, ConfigPassphrase : str = ''):
        '''
        Initialize SecureCRTCryptoV2 object.
        Args:
            ConfigPassphrase: The config passphrase that SecureCRT uses. Leave it empty if config passphrase is not set.
        '''
        self.IV = b'\x00' * AES.block_size
        self.Key = SHA256.new(ConfigPassphrase.encode('utf-8')).digest()
 
    def Encrypt(self, Plaintext : str):
        '''
        Encrypt plaintext and return corresponding ciphertext.
        Args:
            Plaintext: A string that will be encrypted.
        Returns:
            Hexlified ciphertext string.
        '''
        plain_bytes = Plaintext.encode('utf-8')
        if len(plain_bytes) > 0xffffffff:
            raise OverflowError('Plaintext is too long.')
        
        plain_bytes = \
            len(plain_bytes).to_bytes(4, 'little') + \
            plain_bytes + \
            SHA256.new(plain_bytes).digest()
        padded_plain_bytes = \
            plain_bytes + \
            os.urandom(AES.block_size - len(plain_bytes) % AES.block_size)
        cipher = AES.new(self.Key, AES.MODE_CBC, iv = self.IV)
        return cipher.encrypt(padded_plain_bytes).hex()
 
    def Decrypt(self, Ciphertext : str):
        '''
        Decrypt ciphertext and return corresponding plaintext.
        Args:
            Ciphertext: A hex string that will be decrypted.
        Returns:
            Plaintext string.
        '''
        cipher = AES.new(self.Key, AES.MODE_CBC, iv = self.IV)
        padded_plain_bytes = cipher.decrypt(bytes.fromhex(Ciphertext))
        
        plain_bytes_length = int.from_bytes(padded_plain_bytes[0:4], 'little')
        plain_bytes = padded_plain_bytes[4:4 + plain_bytes_length]
        if len(plain_bytes) != plain_bytes_length:
            raise ValueError('Invalid Ciphertext.')
 
        plain_bytes_digest = padded_plain_bytes[4 + plain_bytes_length:4 + plain_bytes_length + SHA256.digest_size]
        if len(plain_bytes_digest) != SHA256.digest_size:
            raise ValueError('Invalid Ciphertext.')
 
        if SHA256.new(plain_bytes).digest() != plain_bytes_digest:
            raise ValueError('Invalid Ciphertext.')
 
        return plain_bytes.decode('utf-8')
 
if __name__ == '__main__':
    import sys
 
    def Help():
        print('Usage:')
        print('    SecureCRTCipher.py <enc|dec> [-v2] [-p ConfigPassphrase] <plaintext|ciphertext>')
        print('')
        print('    <enc|dec>              "enc" for encryption, "dec" for decryption.')
        print('                           This parameter must be specified.')
        print('')
        print('    [-v2]                  Encrypt/Decrypt with "Password V2" algorithm.')
        print('                           This parameter is optional.')
        print('')
        print('    [-p ConfigPassphrase]  The config passphrase that SecureCRT uses.')
        print('                           This parameter is optional.')
        print('')
        print('    <plaintext|ciphertext> Plaintext string or ciphertext string.')
        print('                           NOTICE: Ciphertext string must be a hex string.')
        print('                           This parameter must be specified.')
        print('')
    
    def EncryptionRoutine(UseV2 : bool, ConfigPassphrase : str, Plaintext : str):
        try:
            if UseV2:
                print(SecureCRTCryptoV2(ConfigPassphrase).Encrypt(Plaintext))
            else:
                print(SecureCRTCrypto().Encrypt(Plaintext))
            return True
        except:
            print('Error: Failed to encrypt.')
            return False
 
    def DecryptionRoutine(UseV2 : bool, ConfigPassphrase : str, Ciphertext : str):
        try:
            if UseV2:
                print(SecureCRTCryptoV2(ConfigPassphrase).Decrypt(Ciphertext))
            else:
                print(SecureCRTCrypto().Decrypt(Ciphertext))
            return True
        except:
            print('Error: Failed to decrypt.')
            return False
 
    def Main(argc : int, argv : list):
        if 3 <= argc and argc <= 6:
            bUseV2 = False
            ConfigPassphrase = ''
 
            if argv[1].lower() == 'enc':
                bEncrypt = True
            elif argv[1].lower() == 'dec':
                bEncrypt = False
            else:
                Help()
                return -1
            
            i = 2
            while i < argc - 1:
                if argv[i].lower() == '-v2':
                    bUseV2 = True
                    i += 1
                elif argv[i].lower() == '-p' and i + 1 < argc - 1:
                    ConfigPassphrase = argv[i + 1]
                    i += 2
                else:
                    Help()
                    return -1
 
            if bUseV2 == False and len(ConfigPassphrase) != 0:
                print('Error: ConfigPassphrase is not supported if "-v2" is not specified')
                return -1
 
            if bEncrypt:
                return 0 if EncryptionRoutine(bUseV2, ConfigPassphrase, argv[-1]) else -1
            else:
                return 0 if DecryptionRoutine(bUseV2, ConfigPassphrase, argv[-1]) else -1
        else:
            Help()
 
    exit(Main(len(sys.argv), sys.argv))

文件名随便自定义,比如 SecureCRTCipher.py。

第三步:主机搭建 Python3 环境。

由于脚本为 Python 脚本,需要 Python 环境才能执行,需要在 Windows 主机上安装 Python3 环境。该步骤此处省略,请自行安装并配置环境变量等。

另外注意,需要安装模块 pycryptodome,否则在第四步执行命令时,会报如下错误:

Traceback (most recent call last):
  File "SecureCRTCipher.py", line 3, in <module>
    from Crypto.Hash import SHA256
ModuleNotFoundError: No module named 'Crypto'

安装模块命令:pip install pycryptodome

第四步:执行脚本,找回密码。

打开 CMD 窗口,进入脚本存放目录位置,如图:

SecureCRT 服务器链接信息密码忘记找回

SecureCRT 的版本不同,加密格式有两种。

格式一:

S:"Password V2"=02:30d93758e1ea303c18235301266dc93a5d69070b40668251a2c75de132a5a034b018dab1a172bd73da69151d6fd4099824f2a4fb5f57c5f854e9a9012ff0e6c1

执行命令:python SecureCRTCipher.py dec -v2 30d93758e1ea303c18235301266dc93a5d69070b40668251a2c75de132a5a034b018dab1a172bd73da69151d6fd4099824f2a4fb5f57c5f854e9a9012ff0e6c1

注意:-V2 参数后的值,是格式一中【=】后面的值,并且去掉【02:】。

执行后,可以看到明文密码已经输出到终端中了,如图: 

SecureCRT 服务器链接信息密码忘记找回

格式二:

S:"Password"=uc71bd1c86f3b804e42432f53247c50d9287f410c7e59166969acab69daa6eaadbe15c0c54c0e076e945a6d82f9e13df2

执行命令:python SecureCRTCipher.py dec c71bd1c86f3b804e42432f53247c50d9287f410c7e59166969acab69daa6eaadbe15c0c54c0e076e945a6d82f9e13df2

注意:dec 后的值,是格式二中【=】后面的值,并且去掉【u】。

执行后,可以看到明文密码已经输出到终端中了,如图:

SecureCRT 服务器链接信息密码忘记找回

Good Luck!文章来源地址https://www.toymoban.com/news/detail-467454.html

到了这里,关于SecureCRT 服务器链接信息密码忘记找回的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CentOS 7 服务器密码忘记的解决办法

    1.重启 CentOS 7 操作系统,在出现开机界面时按下向上或者向下方向键,以便开机界面停留下。然后选择第一行,按字母 e 进行编辑 2.进入编辑界面(其实是 CentOS 7 的启动选项),按向下方向键定位到“linux16”开头的一行,再按向右方向键找到“ro” 3.将“ro”替换为“rw ini

    2024年02月03日
    浏览(47)
  • 【麒麟服务器操作系统忘记开机密码怎么办?---银河麒麟服务器操作系统更改用户密码】

    以最新版本 Kylin-Server-10-SP2-x86-Release-Build09-20210524 为例。 图 1.1 grub 菜单 2.1按下”e”输入,输入用户名和密码(root/Kylin123123)(如图 1.2.1) 图 1.2.1 进入 kernel 2.2在 linux16(kernel)那行最后添加“rw(空格)init=/bin/bash (空格) console=tty0” (如图 1.2.2)。 图 1.2.2 编辑 kernel 2.3按

    2024年02月04日
    浏览(158)
  • Windows Server2003服务器密码忘记情况下,密码破解方法汇总

    使用微软官方的MSDaRT,全称为Microsoft Diagnostics and Recovery Toolset,是微软的一套完整的系统诊断和修复工具。拥有恢复系统密码、修复系统文件、清除恶意软件、还原删除文件和修复硬盘分区等诸多功能,目前归属于MDOP(即微软桌面优化套件(Microsoft Desktop Optimization Pack))。是最

    2024年02月06日
    浏览(45)
  • 阿里云通过密钥链接服务器,并关闭密码访问

    目录 1、准备工作 2,转换密钥文件格式 3,在putty通过密钥链接服务器  3,关闭密码登录 4,重启服务 1、创建 并下载密钥, 2、链接工具:putty   说明: 阿里云在生成私钥后会自动将公钥文件生成在阿里云服务器中,位置在 /root/.ssh   2.1 打开puttygen puttygen界面   puttygen界面

    2023年04月10日
    浏览(48)
  • 用SecureCRT怎么连接linux服务器?

    本章教程,主要介绍一下用SecureCRT连接linux服务器的详细步骤。 目录  1、前置条件  2、连接步骤 首先,你需要有一台Linux服务器,并确保端口22已经处于打开状态。 然后,你需要知道你的服务器的以下信息 (1)用户名(一般情况下都是root) (2)密码(忘记密码可以在服务

    2024年02月16日
    浏览(39)
  • 怎么用SecureCRT从Linux服务器上传、下载文件?

    我们在使用linux的过程中,不论是为了安装相关软件,还是其它目的,都可能需要上传或者下载linux上的文件。这里演示一下在SecureCRT中向linux上传和下载文件。 1、前言 需要上传或者下载,需要使用rz和sz命令。如果linux上没有这两个命令工具,则需要先安装(可以使用yum安装

    2024年02月04日
    浏览(55)
  • 漏刻有时地理信息系统LOCKGIS小程序配置说明(web-view组件、服务器域名配置、复制链接和转发功能)

    漏刻有时地理信息系统说明文档(LOCKGIS、php后台管理、三端一体PC-H5-微信小程序、百度地图jsAPI二次开发、标注弹窗导航) 漏刻有时地理信息系统LOCKGIS小程序配置说明(web-view组件、服务器域名配置、复制链接和转发功能) 漏刻有时地理信息系统LOCKGIS主程序配置说明(地图调起弹

    2024年02月07日
    浏览(54)
  • 链接服务器 “(null)“ 的 OLE DB 访问接口 “Microsoft.Ace.OleDb.12.0“ 报错。提供程序未给出有关错误的任何信息。

    【错误信息】 消息 7399,级别 16,状态 1,第 1 行 链接服务器 \\\"(null)\\\" 的 OLE DB 访问接口 \\\"Microsoft.Ace.OleDb.12.0\\\" 报错。提供程序未给出有关错误的任何信息。 (搞了我一天终于找到原因了) 解决方案:1:右击点击属性  勾选 第一个 和第三个。          2.复制下面这段。 --开

    2024年02月04日
    浏览(44)
  • SQL Server链接服务器

    SQL Server 中存在可以链接到其他服务器的选项,一般情况下是用来与别的 SQL Server 数据库相连接,但是有时候也可以与一个Microsoft Access数据库 相连接。这样的操作是通过链接服务器节点实现的。 链接服务器节点可以连接到另一个数据库,通常/通常在不同的机器上运行,也

    2023年04月09日
    浏览(69)
  • centos宝塔远程服务器怎么链接?

    要远程连接CentOS宝塔服务器,可以按照以下步骤操作: 打开终端或远程连接工具,比如PuTTY。 输入服务器的IP地址和SSH端口号(默认为22),点击连接。 输入用户名和密码进行登录。 如果你已经安装了宝塔面板,则可以通过以下方式访问宝塔面板: 打开浏览器,输入服务器

    2024年01月21日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包