mRemoteNG
Si l’application mRemoteNG
est présente sur la machine, il peut être possible d’extraire le fichier “confcons.xml” présent dans le dossier %appdata%\Roaming\mRemoteNG
. Ce dernier contient les hashes de mots de passe et peut être déchiffré à l’aide d’un simple script Python
python mremoteng_decrypt.py -rf confCons.xml -w `fzf-wordlists`
Ressources :