<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    優秀的Windows密碼抓取工具

    一顆小胡椒2022-05-18 06:35:25

    前言

    本篇介紹幾款優秀的Windows上的密碼抓取工具,每個工具都有自己的特點非常實用,歡迎補充。

    0x01 Mimikatz

    個人點評:這款工具非常強大,公認的Windows密碼神器。

    1. 簡介

    Mimikat是一個法國人寫的輕量級調試器。Mimikat可以從內存中提取純文本密碼,hash,PIN碼和kerberos票證。mimikatz還可以執行哈希傳遞,票證傳遞或構建Golden票證

    項目地址:https://github.com/gentilkiwi/mimikatz/

    2. 使用

    cmd運行命令如下:

    mimikatz.exe # cmd命令執行啟動程序
    privilege::debug # 提升權限
    sekurlsa::logonpasswords # 抓取密碼
    
    Mimikatz 功能非常強大,這里只簡單介紹了常用的抓取密碼命令。

    0x02 BrowserGhost

    個人點評:這款工具的亮點就是可以不用輸入windows系統密碼,直接提取谷歌瀏覽器中存儲的密碼。

    1. 簡介

    這是一個抓取瀏覽器密碼的工具,后續會添加更多功能,已經完成的功能如下:

    • 實現system抓機器上其他用戶的瀏覽器密碼(方便橫向移動時快速憑據采集)
    • 用.net2 實現可兼容大部分windows,并去掉依賴(不需要System.Data.SQLite.dll這些累贅)
    • 可以解密chrome全版本密碼(chrome80版本后加密方式變了)
    • Chrome已經可以獲取login data、cookie、history、book了
    • IE 支持獲取書簽、密碼、history了 (.net2提取密碼太復雜了代碼參考至https://github.com/djhohnstein/SharpWeb/raw/master/Edge/SharpEdge.cs)

    項目地址:https://github.com/QAX-A-Team/BrowserGhost

    2. 使用

    cmd運行如下命令:

    BrowserGhost.exe
    

    0x03 SharpDecryptPwd

    個人點評:這款工具的亮點是可以提取一些windows上常用的第三方程序進行解析提取存儲的密碼。

    1. 簡介

    對密碼已保存在 Windwos 系統上的部分程序進行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列產品(Xshell,Xftp)。

    項目地址:https://github.com/uknowsec/SharpDecryptPwd

    2. 使用

    cmd運行如下命令:

    SharpDecryptPwd.exe
    SharpDecryptPwd.exe -TeamViewer
    SharpDecryptPwd.exe -NavicatCrypto
    SharpDecryptPwd.exe -FileZilla
    SharpDecryptPwd.exe -Xmangager -p D:\xshell\Xshell\Sessions
    # Cobalt Strike
    execute-assembly /path/to/SharpDecryptPwd.exe
    

    0x04 LaZagne

    個人點評:這款工具可以一鍵抓取本地計算機上的所有明文密碼,可獲取的軟件密碼種類非常多,支持Windows、Linux、Mac。

    1. 簡介

    LaZagne是用于開源應用程序獲取大量的密碼存儲在本地計算機上。每個軟件使用不同的技術(純文本,API,自定義算法,數據庫等)存儲其密碼。開發該工具的目的是為最常用的軟件找到這些密碼。該項目已作為開發后模塊添加到pupy中。Python代碼將在內存中解釋而無需接觸磁盤,并且可以在Windows和Linux主機上運行。

    項目地址:https://github.com/AlessandroZ/LaZagne

    2. 使用

    安裝依賴庫

    pip3 install -r requirements.txt
    

    一鍵獲取所有支持的類型密碼

    python3 lazagne.py all
    

    支持的類型密碼如下:

    類型WindowsLinuxMacBrowsers7Star,Amigo,BlackHawk,Brave,Centbrowser,Chedot,Chrome Canary,Chromium,Coccoc,Comodo Dragon,Comodo IceDragon,Cyberfox,Elements Browser,Epic Privacy Browser,Firefox,Google Chrome,Icecat,K-Meleon,Kometa,Opera,Orbitum,Sputnik,TorchUran,VivaldiBrave,Chromium,Dissenter-Browser,Google Chrome,IceCat,Firefox,Opera,SlimJet,Vivaldi,WaterFoxChrome,FirefoxChatsPidgin,Psi,SkypePidgin,Psi

    DatabasesDBVisualizer,Postgresql,Robomongo,Squirrel,SQLdevelopperDBVisualizer,Squirrel,SQLdevelopper

    GamesGalconFusion,Kalypsomedia,RogueTale,Turba

    GitGit for Windows

    MailsOutlook,ThunderbirdClawsmail,Thunderbird

    MavenMaven Apache

    Dumps from memoryKeepass,Mimikatz methodSystem Password

    MultimediaEyeCON

    PHPComposer

    SVNTortoise

    SysadminApache Directory Studio,CoreFTP,CyberDuck,FileZilla,FileZilla Server,FTPNavigator,OpenSSH,OpenVPN,KeePass Configuration Files (KeePass1, KeePass2),PuttyCM,RDPManager,VNC,WinSCP,

    Windows Subsystem for LinuxApache Directory Studio,AWS,Docker,Environnement variable,FileZilla,gFTP,History files,Shares,SSH private keys,KeePass Configuration Files (KeePassX, KeePass2),Grub

    WifiWireless NetworkNetwork Manager,WPA Supplicant

    Internal mechanism passwords storageAutologon,MSCache,Credential Files,Credman,DPAPI Hash,Hashdump (LM/NT),LSA secret,Vault FilesGNOME Keyring,Kwallet,HashdumpKeychains,Hashdump

    軟件https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    根據網絡安全公司Continuity Software的調研報告,IT基礎設施各層級中,存儲系統的安全狀況明顯弱于計算和網絡設備這兩層。 通過分析來自400多臺企業存儲設備的數據,研究揭示了與15個漏洞相關的6300個不同安全問題,平均而言,這15個漏洞幾乎每臺企業安全設備都會遇到。調研涉及的設備來自Brocade、思科、戴爾易安信、IBM、日立數據系統和NetApp等供應商。
    Windows應急響應
    2021-11-15 12:48:10
    一旦中了勒索病毒,文件會被鎖死,沒有辦法正常訪問了,這時候,會給你帶來極大的困惱。為了防范這樣的事情出現,我們電腦上要先做好一些措施:1、安裝殺毒軟件,保持監控開啟,定期全盤掃描。把異常文件拖出來進行檢測,查看檢測結果。
    2020年10月31日安全研究員Samy Kamka發布了一種被稱為NAT Slipstreaming的攻擊顛覆了人們對防火墻中NAT安全性認知。NAT Slipstreaming,利用誘騙了受害人訪問可能受到黑客控制的網站后,則允許攻擊者繞過受害人的網絡地址轉換或防火墻安全控制,遠程訪問綁定到受害者計算機的任何TCP/UDP服務。這種攻擊利用了對某些TCP和UDP數據包的數據部分的任意控制的優勢,而沒有包括HTTP或其他標頭。此外,還包括用于本地IP地址發現的新技術。
    最強大的搜索軟件
    2023-02-09 14:12:24
    0x01 軟件介紹Everything是大家公認的,也是當之無愧的Windows系統中本地文件搜索神器。對于任何硬盤中的文件都可以實現“秒搜”的效果。只要輸入文件的關鍵詞,就可以實時顯示相關的文件。體積非常小,占用資源也很少, Everything搜索只基于文件和文件夾的名稱,它創建數據庫速度非常快。
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    小白必看:超詳細的Wireshark使用教程
    本文將介紹用DecoyMini免費蜜罐工具來配置仿真自有業務系統蜜罐,并演示業務系統蜜罐部署后對攻擊誘捕的實戰效果。DecoyMini支持單節點部署模式和分布式部署模式,本文示例環境以單節點模式來進行部署。創建仿真模板使用DecoyMini部署業務系統蜜罐前,需要先配置業務系統的仿真模板。DecoyMini支持通過界面編排配置,實現記錄攻擊者嘗試登錄業務系統的賬戶的功能。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类