Saludos fieles lectores en esta oportunidad les traigo una herramienta llamado "laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para windows y linux me gusto la idea de compartirlo, pero de igual manera tiene una versión en código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo servidores web o mediante ing social alojándole en la maquina de la víctima.
Descarga del código abierto:
https://github.com/AlessandroZ/LaZagne
Descarga del ejecutable:
https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip
Primer escenario en Gnu/Linux - Kali Linux.
Descarga:
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git
Permisos y ejecución:
root@kali:~/LaZagne/Linux/src# chmod 775 *
root@kali:~/LaZagne/Linux/src# python LaZagne.py
Como vemos nos aparecen una lista de módulos las cuales nos dice cada función
chats - Ejecutar chats módulo
mails - Ejecutar módulo mails
all - Ejecutar todos los módulos
database - Ejecutar base de datos
wifi - Ejecutar
sysadmin - Módulo Ejecutar sysadmin
wallet - Módulo de cartera Run
browsers - Ejecutar módulo de navegadores
En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales de usuarios y contraseñas que se han guardado:
root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v
En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las credenciales tanto administrativas del sistema, como otros complementos.
root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v
Segundo escenario en Windows 8.1
En este caso en la distro windows abriré CMD como administrador para poder tener permisos de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro archivo ejecutable laZagne.exe en el disco local C:Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para que no se confundan:
chats - Ejecutar chats módulo
svn - Ejecutar el modulo svn
all - Ejecutar todos los módulos
wifi - Ejecutar módulos wifi
mails - Ejecutar módulo mails
windows - Ejecutar ventada de módulos
database - Ejecutar base de datos
sysadmin - Módulo Ejecutar sysadmin
wallet - Módulo de juegos
browsers - Ejecutar módulo de navegadores
Entonces utilizare la opción windows para ver los módulos del sistema que pasaran a ser extraídos.
como hemos observado hemos dumpeado los datos de usuario del sistema con su respectivo HASH
Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:
- Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo este día.
- Un saludo para todos!!
0 comentarios:
Publicar un comentario