Приветсвую дорогие друзья и гости форума codeby.net, прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе:
1. @SooLFaa - Воруем пароли из Google Chrome
2. @OneDollar - Dump Chrome Passwords
У меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
К нашему счастью есть и это проект AlessandroZ/LaZagneForensic
С помощью этого подхода мы решаем массу проблем:
- нам не надо запускать никаких бинарных файлов на целевой системе;
- нам не нужно уводить свои или публичные стиллеры от АВ;
- мы меньше рискуем, что нас обнаружат на тестируемой системе;
Ключем к этому подходу является все тот же DPAPI протокол, описание и принципы работы которого я не буду здесь приводить, а лишь дам ссылки на статьи где про него можно подробнее почитать:
- «Секретики» DPAPI или DPAPI для пентестеров
И так для, работы нам понадобится:
- Python2 с установленными модулями AlessandroZ/LaZagneForensic (Ставим его на любой привычной нам системе, на ней собственно и будет происходить расшифровка файлов с паролями);
- Скрипт для сбора нужных файлов с целевой системы AlessandroZ/LaZagneForensic (Можно конечно и ручками собрать, дело вкуса)
- Целевая система, в моем случае это Windows 10 x64
- Пароль Администратора целевой системы (наверное это ключевой момент, отличающий этот способ от описанных раннее)
Приступим:
Запускаем на целевой систме PowerShell скрипт для сбора нужных файлов:
После чего в текущей дирректории появляется каталог с собранными файлами:
Видим, что на моей тестируемой системе стоит браузер Firefox и FileZilla.
После этого мы любым удобным нам способом копируем все файлы на нашу систему, где их уже ждет для расшифровки Python с установленными модулями.
Запускаем:
И вуаля, мы получили то что хотели:
Благо у меня стоит настройка не сохранять пароли в FileZilla)
А вот с браузером FireFox дела обстоят хуже, нужно позаботиться об этом)
В конце хотел привести список всех известных мне программ, которые могут хранить пароли в системе через протокол DPAPI:
Browsers:
- Chrome;
- FireFox;
- Opera;
- Coccoc;
Social:
- Skype;
- Pidgin;
Databases clients:
- Robomongo;
- Dbvis;
- SQL Developer;
- Squirrel;
Mail clients:
- Thunderbird;
SVN:
- Tortoise;
Sysadmin:
- Filezilla;
- FTP Navigator;
- ApacheDirectoryStudio;
Wifi
- System Interface of WiFi
Спасибо за внимание, берегите свои пароли!
1. @SooLFaa - Воруем пароли из Google Chrome
2. @OneDollar - Dump Chrome Passwords
У меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
К нашему счастью есть и это проект AlessandroZ/LaZagneForensic
С помощью этого подхода мы решаем массу проблем:
- нам не надо запускать никаких бинарных файлов на целевой системе;
- нам не нужно уводить свои или публичные стиллеры от АВ;
- мы меньше рискуем, что нас обнаружат на тестируемой системе;
Ключем к этому подходу является все тот же DPAPI протокол, описание и принципы работы которого я не буду здесь приводить, а лишь дам ссылки на статьи где про него можно подробнее почитать:
- «Секретики» DPAPI или DPAPI для пентестеров
И так для, работы нам понадобится:
- Python2 с установленными модулями AlessandroZ/LaZagneForensic (Ставим его на любой привычной нам системе, на ней собственно и будет происходить расшифровка файлов с паролями);
- Скрипт для сбора нужных файлов с целевой системы AlessandroZ/LaZagneForensic (Можно конечно и ручками собрать, дело вкуса)
- Целевая система, в моем случае это Windows 10 x64
- Пароль Администратора целевой системы (наверное это ключевой момент, отличающий этот способ от описанных раннее)
Приступим:
Запускаем на целевой систме PowerShell скрипт для сбора нужных файлов:
Код:
PS D:\Tools\Forensic\LaZagneForensic\dump> Import-Module .\dump.ps1
PS D:\Tools\Forensic\LaZagneForensic\dump> Dump
Folder dump created successfully !
После чего в текущей дирректории появляется каталог с собранными файлами:
Видим, что на моей тестируемой системе стоит браузер Firefox и FileZilla.
После этого мы любым удобным нам способом копируем все файлы на нашу систему, где их уже ждет для расшифровки Python с установленными модулями.
Запускаем:
python laZagneForensic.py all -remote /path_to_dumped_files/dump -password 'YourAdminPassword'
И вуаля, мы получили то что хотели:
Благо у меня стоит настройка не сохранять пароли в FileZilla)
А вот с браузером FireFox дела обстоят хуже, нужно позаботиться об этом)
В конце хотел привести список всех известных мне программ, которые могут хранить пароли в системе через протокол DPAPI:
Browsers:
- Chrome;
- FireFox;
- Opera;
- Coccoc;
Social:
- Skype;
- Pidgin;
Databases clients:
- Robomongo;
- Dbvis;
- SQL Developer;
- Squirrel;
Mail clients:
- Thunderbird;
SVN:
- Tortoise;
Sysadmin:
- Filezilla;
- FTP Navigator;
- ApacheDirectoryStudio;
Wifi
- System Interface of WiFi
Спасибо за внимание, берегите свои пароли!