在做渗透测试时,拿到一个目标机器时,提取密码凭据是信息收集中首要任务。这些凭据可以让攻击者更深入到网络或其他帐户,但是手动提取是比较麻烦的,有可能会错失一个密码,失去一个持续渗入的机会。因此我们可以通过LaZagne实现自动化
学习Python中有不明白推荐加入交流群
号:516107834
群里有志同道合的小伙伴,互帮互助,
群里有不错的学习教程!
LaZagne比较适合黑客和安全管理员,可以在Linux,Windows和MacOS上运行,而且几乎适用于每一个目标。Lazagne是后期开发模块,包含在远程访问工具Pupy中,但是我们也可以单独使用它。
目前,LaZagne还开发中,支持从大量Windows应用程序中枚举密码。但在Linux上还存在不足之处。下面列出了支持的应用程序。
现在我们在windows-binaries集合中有了LaZagne,下面我们就来实际使用LaZagne。
步骤2 枚举密码
LaZagne是一个后期开发工具,这意味着为了使用它,我们需要通过一个shell来访问主机,或者至少可以执行命令。
LaZagne是非交互式的,可以运行在最底层的shell中。由于本文的重点是独立Windows PE,让我们继续看看一些选项。
这里有很多可用的模块。为了收集Wi-Fi或Windows凭据,我们需要以管理员身份运行,但即使没有管理员权限,我们仍然可以收集一些密码。
我们可以指定想要使用哪个模块,LaZagne有一个非常方便的选项。如果我想要所有的密码,那么只需打开LaZagne的全部选项即可。
lazagne all
看起来我们收集了不少凭据。lazagne的另一个有趣特点是一个基本的强制性能力。如果LaZagne传递了一个单词列表,它将尝试暴力破解Mozilla主密码,系统哈希等。要传递一个字典文件,只需添加路径参数即可。
lazagne all -path wordlist.txt
未来的增长和应用
LaZagne是一个小工具,它可以得到缓存凭据,从浏览器中保存Web应用程序以及数据库,电子邮件帐户,无线配置以及从客户端聊天中提取密码。模块化的设计意味着将自己的目标添加到该实用程序不会太困难。
网友评论