黑客技能:快速提取Windows密碼和Wi-Fi密鑰憑證
在做滲透測試時,拿到一個目標機器時,提取密碼憑據是信息收集中首要任務。這些憑據可以讓攻擊者更深入到網路或其他帳戶,但是手動提取是比較麻煩的,有可能會錯失一個密碼,失去一個持續滲入的機會。因此我們可以通過LaZagne實現自動化。
LaZagne比較適合黑客和安全管理員,可以在Linux,Windows和MacOS上運行,而且幾乎適用於每一個目標。Lazagne是後期開發模塊,包含在遠程訪問工具Pupy中,但是我們也可以單獨使用它。
目前,LaZagne還開發中,支持從大量Windows應用程序中枚舉密碼。但在Linux上還存在不足之處。下面列出了支持的應用程序。
第1步 獲取LaZagne
如果你想在Linux機器上使用LaZagne,Alessandro(作者)推薦使用Pupy模塊。他似乎把注意力集中在了Windows版本的LaZagne上,所以我們將在這裡重點講述獨立的Windows版本。
在Windows主機上使用獨立版本的原因非常簡單 – 在Windows上默認情況下不安裝Python。使用獨立版本可以保證我們可以在Windows主機上使用LaZagne。
您可以在GitHub上下載獨立版本。一旦你有了它,使用終端提取它,並使用下面的命令將其移動到Kali Linux中的Windows二進位文件夾。
unzip Windows.zipncd Windowsncp laZagne.exe / usr / share / windows-binaries /n
首先,我們解壓,把目錄改成解壓目錄,然後把LaZagne複製到我們的Kali Linux系統的windows-binaries目錄中。
現在我們在windows-binaries集合中有了LaZagne,下面我們就來實際使用LaZagne。
步驟2 枚舉密碼
LaZagne是一個後期開發工具,這意味著為了使用它,我們需要通過一個shell來訪問主機,或者至少可以執行命令。
LaZagne是非互動式的,可以運行在最底層的shell中。由於本文的重點是獨立Windows PE,讓我們繼續看看一些選項。
這裡有很多可用的模塊。為了收集Wi-Fi或Windows憑據,我們需要以管理員身份運行,但即使沒有管理員許可權,我們仍然可以收集一些密碼。
我們可以指定想要使用哪個模塊,LaZagne有一個非常方便的選項。如果我想要所有的密碼,那麼只需打開LaZagne的全部選項即可。
lazagne alln
看起來我們收集了不少憑據。lazagne的另一個有趣特點是一個基本的強制性能力。如果LaZagne傳遞了一個單詞列表,它將嘗試暴力破解Mozilla主密碼,系統哈希等。要傳遞一個字典文件,只需添加路徑參數即可。
lazagne all -path wordlist.txtn
第三步 防禦攻擊
正如你所看到的,只需一點點時間它便可以顯示好幾個密碼。此工具顯示使用安全密碼的重要性,並儘可能不重複使用其他帳戶中的密碼。獲得訪問您的密碼的攻擊者不應該意味著他們有權訪問您的所有帳戶。
由於該工具是作為後期滲透來使用的,使用最新的防病毒程序可以有效的查殺,經測試,LaZagne幾乎可以被大多數防病毒程序檢測到。
未來的增長和應用
LaZagne是一個小工具,它可以得到緩存憑據,從瀏覽器中保存Web應用程序以及資料庫,電子郵件帳戶,無線配置以及從客戶端聊天中提取密碼。模塊化的設計意味著將自己的目標添加到該實用程序不會太困難。
如若轉載,請註明原文地址: http://www.4hou.com/penetration/8653.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※不容小覷:過時的第三方庫對手機應用安全的影響
※差學生秒變三好學生?因為一款黑客工具他入獄了
※不會SQL注入,連漫畫都看不懂了
※中了勒索病毒前期有什麼預兆呢?
※Terdot銀行木馬技術分析:可竊取Facebook Twitter Gmail賬戶信息
TAG:信息安全 |