• XSS.stack #1 – первый литературный журнал от юзеров форума

LaZagneForensic - альтернативный способ получения сохраненных паролей с тестируемой системы

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
У меня появилось желание донести до аудитории форума немного альтернативный способ получения заветных данных. Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус? Что нам в этом случае делать, есть ли альтернативы?

К нашему счастью есть и это проект AlessandroZ/LaZagneForensic
С помощью этого подхода мы решаем массу проблем:
- нам не надо запускать никаких бинарных файлов на целевой системе;
- нам не нужно уводить свои или публичные стиллеры от АВ;
- мы меньше рискуем, что нас обнаружат на тестируемой системе;

Ключем к этому подходу является все тот же DPAPI протокол, описание и принципы работы которого я не буду здесь приводить, а лишь дам ссылки на статьи где про него можно подробнее почитать:
- «Секретики» DPAPI или DPAPI для пентестеров

И так для, работы нам понадобится:
- Python2 с установленными модулями AlessandroZ/LaZagneForensic (Ставим его на любой привычной нам системе, на ней собственно и будет происходить расшифровка файлов с паролями);
- Скрипт для сбора нужных файлов с целевой системы AlessandroZ/LaZagneForensic (Можно конечно и ручками собрать, дело вкуса)
- Целевая система, в моем случае это Windows 10 x64
- Пароль Администратора целевой системы (наверное это ключевой момент, отличающий этот способ от описанных раннее)

Приступим:
Запускаем на целевой систме PowerShell скрипт для сбора нужных файлов:
Код:
PS D:\Tools\Forensic\LaZagneForensic\dump> Import-Module .\dump.ps1
PS D:\Tools\Forensic\LaZagneForensic\dump> Dump
Folder dump created successfully !
После этого мы любым удобным нам способом копируем все файлы на нашу систему, где их уже ждет для расшифровки Python с установленными модулями.

Запускаем:
python laZagneForensic.py all -remote /path_to_dumped_files/dump -password 'YourAdminPassword'

В конце хотел привести список всех известных мне программ, которые могут хранить пароли в системе через протокол DPAPI:

Browsers:
- Chrome;
- FireFox;
- Opera;
- Coccoc;
Social:
- Skype;
- Pidgin;
Databases clients:
- Robomongo;
- Dbvis;
- SQL Developer;
- Squirrel;
Mail clients:
- Thunderbird;
SVN:
- Tortoise;
Sysadmin:
- Filezilla;
- FTP Navigator;
- ApacheDirectoryStudio;
Wifi
- System Interface of WiFi

Автор
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх