导语:在做渗透测试时,拿到一个目标机器时,提取密码凭据是信息收集中首要任务,这些凭据可以让攻击者更深入到网络或其他帐户。
在做渗透测试时,拿到一个目标机器时,提取密码凭据是信息收集中首要任务。这些凭据可以让攻击者更深入到网络或其他帐户,但是手动提取是比较麻烦的,有可能会错失一个密码,失去一个持续渗入的机会。因此我们可以通过LaZagne实现自动化。
LaZagne比较适合黑客和安全管理员,可以在Linux,Windows和MacOS上运行,而且几乎适用于每一个目标。Lazagne是后期开发模块,包含在远程访问工具Pupy中,但是我们也可以单独使用它。
目前,LaZagne还开发中,支持从大量Windows应用程序中枚举密码。但在Linux上还存在不足之处。下面列出了支持的应用程序。
第1步 获取LaZagne
如果你想在Linux机器上使用LaZagne,Alessandro(作者)推荐使用Pupy模块。他似乎把注意力集中在了Windows版本的LaZagne上,所以我们将在这里重点讲述独立的Windows版本。
在Windows主机上使用独立版本的原因非常简单 – 在Windows上默认情况下不安装Python。使用独立版本可以保证我们可以在Windows主机上使用LaZagne。
您可以在GitHub上下载独立版本。一旦你有了它,使用终端提取它,并使用下面的命令将其移动到Kali Linux中的Windows二进制文件夹。
unzip Windows.zip cd Windows cp laZagne.exe / usr / share / windows-binaries /
首先,我们解压,把目录改成解压目录,然后把LaZagne复制到我们的Kali Linux系统的windows-binaries目录中。
现在我们在windows-binaries集合中有了LaZagne,下面我们就来实际使用LaZagne。
步骤2 枚举密码
LaZagne是一个后期开发工具,这意味着为了使用它,我们需要通过一个shell来访问主机,或者至少可以执行命令。
LaZagne是非交互式的,可以运行在最底层的shell中。由于本文的重点是独立Windows PE,让我们继续看看一些选项。
这里有很多可用的模块。为了收集Wi-Fi或Windows凭据,我们需要以管理员身份运行,但即使没有管理员权限,我们仍然可以收集一些密码。
我们可以指定想要使用哪个模块,LaZagne有一个非常方便的选项。如果我想要所有的密码,那么只需打开LaZagne的全部选项即可。
lazagne all
看起来我们收集了不少凭据。lazagne的另一个有趣特点是一个基本的强制性能力。如果LaZagne传递了一个单词列表,它将尝试暴力破解Mozilla主密码,系统哈希等。要传递一个字典文件,只需添加路径参数即可。
lazagne all -path wordlist.txt
第三步 防御攻击
正如你所看到的,只需一点点时间它便可以显示好几个密码。此工具显示使用安全密码的重要性,并尽可能不重复使用其他帐户中的密码。获得访问您的密码的攻击者不应该意味着他们有权访问您的所有帐户。
由于该工具是作为后期渗透来使用的,使用最新的防病毒程序可以有效的查杀,经测试,LaZagne几乎可以被大多数防病毒程序检测到。
未来的增长和应用
LaZagne是一个小工具,它可以得到缓存凭据,从浏览器中保存Web应用程序以及数据库,电子邮件帐户,无线配置以及从客户端聊天中提取密码。模块化的设计意味着将自己的目标添加到该实用程序不会太困难。