mRemoteNG

Si l’application mRemoteNG est présente sur la machine, il peut être possible d’extraire le fichier “confcons.xml” présent dans le dossier %appdata%\Roaming\mRemoteNG. Ce dernier contient les hashes de mots de passe et peut être déchiffré à l’aide d’un simple script Python

python mremoteng_decrypt.py -rf confCons.xml -w `fzf-wordlists`

Ressources :