本地密码检索工具 – LaZagne Project

2015-05-25 18,277

简介

LaZagne project 是一款用于检索大量存储在本地计算机上密码的开源应用程序。每款软件他们保存密码的方法或许不尽相同(明文,API,算法,数据库等等),开发这款工具的目的是为了寻找计算机中最常用软件的密码。截至目前,该工具支持Windows上的22款软件,Linux/Unix-Like OS上的12款软件。

lazagne

 

使用方法:

启用所有模块

cmd: laZagne.exe all

启用特殊模块

cmd: laZagne.exe
example: laZagne.exe browsers
help: laZagne.exe -h

仅启动一个特殊软件脚本

cmd: laZagne.exe
example: laZagne.exe browsers -f
help: laZagne.exe browsers -h

将所有的密码写入文件(-w选项)

cmd: laZagne.exe all -w

注意:WI-FI密码/Windows密码需要启动管理员权限(UAC验证/sudo),可以参见安全脉搏《过Windows 7/8 UAC技术浅析

laZagne.exe -h

|====================================================================|
|                                                                    |
|                        The LaZagne Project                         |
|                                                                    |
|                          ! BANG BANG !                             |
|                                                                    |
|====================================================================|

usage: laZagne.exe [-h]
                   {chats,svn,all,wifi,mails,windows,database,sysadmin,browsers}

                   ...

positional arguments:
  {chats,svn,all,wifi,mails,windows,database,sysadmin,browsers}
                        Choose a main command
    chats               Run chats module
    svn                 Run svn module
    all                 Run all modules
    wifi                Run wifi module
    mails               Run mails module
    windows             Run windows module
    database            Run database module
    sysadmin            Run sysadmin module
    browsers            Run browsers module

optional arguments:
  -h, --help            show this help message and exit

 

支持软件

 

softwares

(*) 有些软件可能存在使用插件等方式保存密码:Chrome, Owncloud, Evolution, KMail

IE浏览器历史记录

IE浏览器密码(从IE7到早前的Windows8)只能使用网站URL进行解密,只是作为Win32CryptUnprotectData api的一个参数。因此,使用IE浏览器历史记录能够将密码破解出来。

要做到这一点,我需要使用一个C语言编写的DLL(代码在browser_history_dll目录下)且作为一个Base64字符串直接嵌入python代码中。

加载之后,DLL会写入磁盘,其中一个包装类是用来调用DLL函数的然后这个DLL文件会从磁盘删除。关于浏览器密码,可以参见安全脉搏《浏览器密码存储原理和渗透中的利用

构建属于你自己的密码恢复脚本

你可以自由的为你选择的软件编写一个脚本。并且不用担心,编写一个模块十分简单。

要做到这一点,我们需要满足一些代码标准。

1.使用软件名创建一个类包含两个重要的函数:

init:用于定义启动类的所有参数
run:主函数

2.将类名和相关信息添加到config.manageModules.py文件

3.所有包含密码的输出都必须发送到"print_output"函数

举例:print_output(software_name, password_list)

4.可选项:你可以使用"print_debug" 函数打印出输出结果

5.也可以参考现有脚本,用以理解。

要求

为了编译源代码,需要一些外部库

Windows:

colorama(https://pypi.python.org/pypi/colorama) 
Python Windows扩展(http://sourceforge.net/projects/pywin32/)
pycrypto(pip安装pycrypto) 
Impacket(https://github.com/CoreSecurity/impacket)

Linux:

对于Ubuntu 14.04

python-kde4 (Kwallet)

其他发行版

Python 2.7
argparse
Crypto
dbus (Pidgin)
python-kde4 (Kwallet)

项目地址:

https://github.com/AlessandroZ/LaZagne

 

【原文:The LaZagne Project !!!  翻译:鸢尾 安全脉搏小编整理发布】

本文作者:SP小编

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/32189.html

Tags:
评论  (7)
快来写下你的想法吧!

SP小编

文章数:209 积分: 25

交流和分享以及愉快的玩耍

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号