(http://1.bp.blogspot.com/-6Ug74BRcoQU/VjJdu3TLsvI/AAAAAAAACew/3vJnSQ2XMxQ/s1600/1.jpg)
Saludos fieles lectores en esta oportunidad les traigo una herramienta llamado "laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para windows y linux me gusto la idea de compartirlo, pero de igual manera tiene una versión en código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo servidores web o mediante ing social alojándole en la maquina de la víctima.
Descarga del código abierto:
https://github.com/AlessandroZ/LaZagne
Descarga del ejecutable:
https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip
(http://2.bp.blogspot.com/-7cqy76CMS8k/VjJEkq5xrcI/AAAAAAAACdM/m1dzbzz8_QI/s1600/1.png)
Primer escenario en Gnu/Linux - Kali Linux.
Descarga:
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git
Permisos y ejecución:
root@kali:~/LaZagne/Linux/src# chmod 775 *
root@kali:~/LaZagne/Linux/src# python LaZagne.py
(http://2.bp.blogspot.com/-_3nzY6lxW6A/VjJL0t27pVI/AAAAAAAACdc/2PRsgBWuyJI/s1600/2.png)
Como vemos nos aparecen una lista de módulos las cuales nos dice cada función
chats - Ejecutar chats módulo
mails - Ejecutar módulo mails
all - Ejecutar todos los módulos
database - Ejecutar base de datos
wifi - Ejecutar
sysadmin - Módulo Ejecutar sysadmin
wallet - Módulo de cartera Run
browsers - Ejecutar módulo de navegadores
En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales de usuarios y contraseñas que se han guardado:
root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v
(http://4.bp.blogspot.com/-86vl8Ety3q0/VjJSK6c46nI/AAAAAAAACds/yhrVQfPq4wg/s1600/2.png)
En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las credenciales tanto administrativas del sistema, como otros complementos.
root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v
(http://1.bp.blogspot.com/-TKfHRWrqHdQ/VjJTeC6q0-I/AAAAAAAACd4/Y3TWFiH-Xh4/s1600/1.png)
de igual manera podemos interactuar con las demás opciones, pero en este caso estoy utilizando una maquina virtual, en algunas características les pida que tengan la terminal ROOT para poder extraer datos de la memoria interna.
Segundo escenario en Windows 8.1
En este caso en la distro windows abriré CMD como administrador para poder tener permisos de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro archivo ejecutable laZagne.exe en el disco local C:
(http://2.bp.blogspot.com/-K9p6z6AGuSw/VjJWz9hc6AI/AAAAAAAACeM/VJgZls0Rlm0/s1600/1.png)
Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para que no se confundan:
hats - Ejecutar chats módulo
svn - Ejecutar el modulo svn
all - Ejecutar todos los módulos
wifi - Ejecutar módulos wifi
mails - Ejecutar módulo mails
windows - Ejecutar ventada de módulos
database - Ejecutar base de datos
sysadmin - Módulo Ejecutar sysadmin
wallet - Módulo de juegos
browsers - Ejecutar módulo de navegadores
Entonces utilizare la opción windows para ver los módulos del sistema que pasaran a ser extraídos.
(http://3.bp.blogspot.com/-xZsu1JN1Tq4/VjJafu4nuvI/AAAAAAAACek/XGTx0hfWYcs/s1600/5.png)
como hemos observado hemos dumpeado los datos de usuario del sistema con su respectivo HASH
Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:
(http://4.bp.blogspot.com/-69zvCjV0Q24/VjJYTP5647I/AAAAAAAACeY/jBTkOa6Sd2s/s1600/4.png)
Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo este día.
Un saludo para todos!!
Hola Bro,
Aunque sea de tu blog seria bueno que cites debajo la fuente, ya que al leerlo parece un copy paste de alguien mas.
Saludos
Gn0m3
Hola bro, en mi POST de presentación mencione que soy autor de mi blog por ese motivo no pongo fuente de algo que es mio xD , Saludos hermano 8)
gracias por compartir tu trabajo, excelente tutorial, saludos
Hermano una pregunta, cuales son los requisitos para usarlo en windows? Conviene usarlo en windows o en Linux?
Buenas tardes hermano, de hecho LaZagne puede ser utilizado en "Metasploit" una ves adentro en la session meterpreter de nuestra victima, subes el archivo "LaZagne.exe" y lo ejecutas para capturar todos los datos almacenados, de igual manera puedes usarlo de forma local para que muestre los datos WIFI almacenados en tu S.O, ( Entra a tu CMD modo Administrador )
Para los que tienen problemas en windows les daré el siguiente TIPS :
1- descargan el ejecutable de "laZgane.exe". ( No se instala es portable y solo se ejecuta por la interprete de comandos /CMD)
2- Abriremos la terminal "CMD" como administrador
3- buscar la ruta donde esta el archivo "laZgane.exe.exe", de preferencia déjalo en el disco duro C : ,suelto.
3- añadiremos los comandos ejemplo el comando de "WIFI" laZgane.exe wifi -v
5- Disfruta herramienta
Saludos 8)
Muy interesante...!!
Lo mejor del caso es que es multiplataforma, con lo cual le da cierta flexibilidad al momento de hacer algun volcado en algun trabajo de forensic.
Saludos y gracias por el aporte.
Muchas gracias BrowserNet, he probado la herramienta en Kali y desde meterpreter.
Viene bien para recuperar contraseñas.
Por si a alguien le sirve, desde meterpreter he usado el comando: execute -H -f "laZagne.exe all" -i
Tuve que poner las comillas para que cogiera el argumento.
Saludos
En windows se puede automatizar con un archivo .bat