手机lastpass使用教程 lastpass怎么用指纹解锁( 三 )


当我在思考如何去利用这个“私钥”的时候,我突然意识到了一件事情—我到现在都还没有尝试在内存中搜索或查找主密码,说不定内存中就包含有主密码呢?
虽然在grep命令的帮助下,我成功地在内存中找到了明文形式的用户名和密码,但是我只在其中的一个快照中找到了这些数据 。
我接下来的任务就是不断地打开、关闭、恢复网页标签,在完成了这一系列操作之后,我得出了一个结论:如果网页标签加载完毕,并且成功登录网站的话,大多数情况下我们都可以在内存中找到用户的登录凭证 。
但是,在不断地打开或者关闭网页标签之后,我们将很难再在内存中找到完好无缺的数据结构了 。虽然这些数据仍然保存在内存中,但是如果你不知道你所要找的数据是什么的话(无论是数据值还是数据结构),你几乎是不可能在内存中找到它们的 。
为此,我们就得使用插件来从内存中提取出这些凭证数据了 。这个插件可以使用YARA规则来从内存中自动化提取出我们所需要的数据,有关该插件的内容可以参阅这篇文章[点我阅读] 。
我搜索到的数据结果如下所示:
@tech-:~$ vol 。py --=/home//// --= -f /home///-mem 。vmem2 。forin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。
exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3400)Foundin :。exe (3840)Foundin :。exe (3840)Foundin :。exe (3840)Foundin :。exe (3840)Foundin :。exe (3912)Foundin :。exe (3912)Foundin :。
exe (3912)Foundin :。exe (3912)Foundin :。exe (3912)Foundin :。exe (3912)Foundin :。exe (4092)Foundin :。exe (4092)Foundin :。exe (4092)Foundin :。exe (4092)Foundin :。exe (2036)Foundin :。exe (2036)Foundin :。exe (2036)FoundEntry for。:。:Entry for。
:。@gmail 。:Entry for。co 。:。@gmail 。:Entry for。: d:Entry for。com, 。com, 。: : dound@tech-:~$
总结
在完成了这一次实验之后,我发现我还有很多工作需要去完成 。如果各位对此感兴趣的话,希望大家可以亲自动手尝试一下 。大家可以在我的中找到实验所需的插件 。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢 。