愣娃 嘶吼专业版
在做***测试时,拿到一个目标机器时,提取密码凭据是信息收集中首要任务。这些凭据可以让***者更深入到网络或其他帐户,但是手动提取是比较麻烦的,有可能会错失一个密码,失去一个持续渗入的机会。因此我们可以通过LaZagne实现自动化。
LaZagne比较适合***和安全管理员,可以在Linux,Windows和MacOS上运行,而且几乎适用于每一个目标。Lazagne是后期开发模块,包含在远程访问工具Pupy中,但是我们也可以单独使用它。
目前,LaZagne还开发中,支持从大量Windows应用程序中枚举密码。但在Linux上还存在不足之处。下面列出了支持的应用程序。
如果你想在Linux机器上使用LaZagne,Alessandro(作者)推荐使用Pupy模块。他似乎把注意力集中在了Windows版本的LaZagne上,所以我们将在这里重点讲述独立的Windows版本。
在Windows主机上使用独立版本的原因非常简单 - 在Windows上默认情况下不安装Python。使用独立版本可以保证我们可以在Windows主机上使用LaZagne。
您可以在GitHub上下载独立版本。一旦你有了它,使用终端提取它,并使用下面的命令将其移动到Kali Linux中的Windows二进制文件夹。
unzip Windows.zip
cd Windows
cp laZagne.exe / usr / share / windows-binaries /
首先,我们解压,把目录改成解压目录,然后把LaZagne复制到我们的Kali Linux系统的windows-binaries目录中。
现在我们在windows-binaries集合中有了LaZagne,下面我们就来实际使用LaZagne。
LaZagne是一个后期开发工具,这意味着为了使用它,我们需要通过一个shell来访问主机,或者至少可以执行命令。
LaZagne是非交互式的,可以运行在最底层的shell中。由于本文的重点是独立Windows PE,让我们继续看看一些选项。
这里有很多可用的模块。为了收集Wi-Fi或Windows凭据,我们需要以管理员身份运行,但即使没有管理员权限,我们仍然可以收集一些密码。
我们可以指定想要使用哪个模块,LaZagne有一个非常方便的选项。如果我想要所有的密码,那么只需打开LaZagne的全部选项即可。
lazagne all
看起来我们收集了不少凭据。lazagne的另一个有趣特点是一个基本的强制性能力。如果LaZagne传递了一个单词列表,它将尝试暴力破解Mozilla主密码,系统哈希等。要传递一个字典文件,只需添加路径参数即可。
lazagne all -path wordlist.txt
正如你所看到的,只需一点点时间它便可以显示好几个密码。此工具显示使用安全密码的重要性,并尽可能不重复使用其他帐户中的密码。获得访问您的密码的***者不应该意味着他们有权访问您的所有帐户。
由于该工具是作为后期***来使用的,使用最新的防病毒程序可以有效的查杀,经测试,LaZagne几乎可以被大多数防病毒程序检测到。
LaZagne是一个小工具,它可以得到缓存凭据,从浏览器中保存Web应用程序以及数据库,电子邮件帐户,无线配置以及从客户端聊天中提取密码。模块化的设计意味着将自己的目标添加到该实用程序不会太困难。