• LaZagne — 一键抓取目标机器上的所有明文密码,todo,自己手动试试效果


    LaZagne — 一键抓取目标机器上的所有明文密码

    本文作者:Snowming

    LaZagne 介绍

    功能

    LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。 每个软件都使用不同的技术(纯文本、API、自定义算法、数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。 LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。

    跨平台性

    LaZagne 自身基于py,跨平台性相对较好。 但是有时候如果目标机器上没有 py 环境,我们可以把 py 转换成 exe 扔到目标机器上。

    免杀

    LaZagne 本身有exe,有一定免杀效果。 但是为什么说可以自己py转exe呢? 一是我们可以用全新的环境打包(就是只装需要的包,其他的一概不用)这样可以减小一点exe程序的体积,不然生成的exe程序会非常大(9M左右?)。另外在XP环境下打包也可以减少一点体积。 二是因为时至今日LaZagne的Releases里面的exe肯定已经被各种杀软记录了md5。自己打包,至少打包出来的exe的md5是新的,从文件md5层面可以稍微的绕过杀软。

    权限问题

    实战中务必要在一个较高权限[最好是提权后的root或system]下运行,否则你很可能什么都抓不到。 实战中用过几次,主要是想用它来搜集内网机器上的各种密码,但,并不是特别靠谱,有些行为还是很容易被杀软捕捉到,自己如果不会免杀,就很头疼了。

    也就是说,现在可能绕不过一些杀软的行为检测。 不过我在我本机用普通域用户的权限尝试了一下这个软件,抓出来了很多密码。但是主要是浏览器层面的。

    项目里面作者提醒了:

    如果不使用高权限管理员账号,抓不出来一些Windows秘钥或者Wifi密码。


     

    用法

    该工具分 Windows 版本、Linux 版本、Mac版本:

    里面是python脚本。 也有直接的exe版本。

    抓取所有支持软件的密码:

    laZagne.exe all

    抓取特定一类软件的密码:

    如,抓取浏览器:

    laZagne.exe browsers

    抓取特定一个软件的密码:

    如,抓取火狐:

    laZagne.exe browsers -firefox

    把所有的密码写入一个文件:

    • -oN 写成普通 txt 格式
    • -oJ 写成 Json 格式
    • -oA 写成所有的格式
    laZagne.exe all -oNlaZagne.exe all -oA -output C:Users	estDesktop
    • 注意:如果在解析以多行字符串形式编写的JSON结果时遇到问题,参考这个 issue。

    获取帮助:

    laZagne.exe -hlaZagne.exe browsers -h

    更改模式(2个不同模式):

    • 详细模式
    laZagne.exe all -vv
    • 安静模式(标准输出上不会打印任何内容)
    laZagne.exe all -quiet -oA

    解密域凭据:

    要解密域凭据,可以通过指定用户 Windows 密码的方式来完成。否则,它将尝试将所有已找到的密码作为Windows密码来进行解密。

    laZagne.exe all -password ZapataVive

    权限问题:

    注意:对于wifi密码 Windows Secrets,请以管理员权限启动它(UAC身份验证 / sudo)

    For Mac OS:

    上面的通用用法是针对 Linux 和 Windows 的,也可以根据情况把 exe 换成 py 脚本。 但是,在Mac OS系统中,如果没有用户密码,则很难检索存储在计算机上的密码。因此,LaZagne 作者建议使用以下选项之一:

    1. 如果知道用户密码,把用户密码作为选项值加入命令行:
    laZagne all --password SuperSecurePassword
    1. 可以使用交互式模式,该模式将向用户提示对话框,直到密码正确为止:
    laZagne all -i

     

    实际效果

    测试的版本为LaZagne-2.4.3,适用于 python3 的环境。需要安装几个依赖,但是问题不大。没遇到什么麻烦。

    普通用户权限

    普通域用户权限下跑:

    跑出来138个账号密码:

    其中包括Firefox浏览器上面存过的一些密码、Google chrome passwords、Wsl(Winows10下面的Linux主机)账号密码、一些3389登录过的远程windows vps的密码等……

     

    系统权限

    System权限下面跑:

    这个软件会分用户跑:SystemAdministratorPC……

    最后跑出来152个账号密码:

    其中的东西也差不多,主要是浏览器的,可能多了一些 Windows 相关的凭据和 Dumps from memory(Keepass 和 Mimikatz method 等)。看了下,貌似没跑出来 WIFI 密码。

     

    Linux 环境下

    在 windows 下面直接跑exe是没问题的:

    但是Linux下面遇到了问题:

    跑py脚本的话依赖也有一些问题,懒得解决了,需要用的时候再解决。


     

    特别注意

    在尝试的过程中,遇到了一个乌龙。如下图,当时惊呆了,我这不会抓到了域管的密码吧!但是这个软件其实只能抓本地的密码。退一万步讲,如果真的抓到了管理员密码,也只可能是本机的管理员的密码。更何况我在抓到这个密码的时候,用的普通用户权限,一般来说,是不可能抓到 Windows 秘钥的。

    最终搞清楚了,这个是我3389登陆过的远程Windows vps的账号密码。也不知道为什么前面加了个域的名字的前缀。

     

    总结:

    laZagne 只可能抓到本机上的密码!不可能抓到域管的密码。但是呢,如果这台机器是域控,或者你用一台内网机器的密码去撞一个网段,就是另一个故事了!权限一定要注意!! Linux 注意 sudo!

    另外有朋友说,laZagne 的新版本抓到的密码没有旧版本的多,可以自行实验吧,感觉可能差不太多。

  • 相关阅读:
    页面跳转时,统计数据丢失问题探讨
    JSBridge 知识点
    数据埋点 知识点
    ES6 模块与 CommonJS 模块的差异
    koa 学习资料
    浏览器渲染流程
    Object.create() 的含义:从一个实例对象,生成另一个实例对象
    this、new,容易混淆的地方
    为什么js 的constructor中是无限循环嵌套:Foo.__proto__.constructor.prototype.constructor.prototype.constructor.prototype.xxx ?
    实例对象与 new 命令
  • 原文地址:https://www.cnblogs.com/bonelee/p/15207565.html
Copyright © 2020-2023  润新知