Статья Альтернативные способы получения сохраненных паролей с тестируемой системы

Приветсвую дорогие друзья и гости форума codeby.net, прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе:
1. @SooLFaa - Воруем пароли из Google Chrome
2. @OneDollar - Dump Chrome Passwords

У меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?

К нашему счастью есть и это проект AlessandroZ/LaZagneForensic
С помощью этого подхода мы решаем массу проблем:
- нам не надо запускать никаких бинарных файлов на целевой системе;
- нам не нужно уводить свои или публичные стиллеры от АВ;
- мы меньше рискуем, что нас обнаружат на тестируемой системе;

Ключем к этому подходу является все тот же DPAPI протокол, описание и принципы работы которого я не буду здесь приводить, а лишь дам ссылки на статьи где про него можно подробнее почитать:
- «Секретики» DPAPI или DPAPI для пентестеров

И так для, работы нам понадобится:
- Python2 с установленными модулями AlessandroZ/LaZagneForensic (Ставим его на любой привычной нам системе, на ней собственно и будет происходить расшифровка файлов с паролями);
- Скрипт для сбора нужных файлов с целевой системы AlessandroZ/LaZagneForensic (Можно конечно и ручками собрать, дело вкуса)
- Целевая система, в моем случае это Windows 10 x64
- Пароль Администратора целевой системы (наверное это ключевой момент, отличающий этот способ от описанных раннее)

Приступим:
Запускаем на целевой систме PowerShell скрипт для сбора нужных файлов:
Код:
PS D:\Tools\Forensic\LaZagneForensic\dump> Import-Module .\dump.ps1
PS D:\Tools\Forensic\LaZagneForensic\dump> Dump
Folder dump created successfully !

После чего в текущей дирректории появляется каталог с собранными файлами:
30202


Видим, что на моей тестируемой системе стоит браузер Firefox и FileZilla.
После этого мы любым удобным нам способом копируем все файлы на нашу систему, где их уже ждет для расшифровки Python с установленными модулями.

Запускаем:
python laZagneForensic.py all -remote /path_to_dumped_files/dump -password 'YourAdminPassword'

И вуаля, мы получили то что хотели:

30203


Благо у меня стоит настройка не сохранять пароли в FileZilla)

30204


А вот с браузером FireFox дела обстоят хуже, нужно позаботиться об этом)

30206


В конце хотел привести список всех известных мне программ, которые могут хранить пароли в системе через протокол DPAPI:

Browsers:
- Chrome;
- FireFox;
- Opera;
- Coccoc;
Social:
- Skype;
- Pidgin;
Databases clients:
- Robomongo;
- Dbvis;
- SQL Developer;
- Squirrel;
Mail clients:
- Thunderbird;
SVN:
- Tortoise;
Sysadmin:
- Filezilla;
- FTP Navigator;
- ApacheDirectoryStudio;
Wifi
- System Interface of WiFi

Спасибо за внимание, берегите свои пароли!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!