lunes, 16 de noviembre de 2015

laZagne la nueva herramienta de Dumpeo por excelencia



Saludos fieles lectores en esta oportunidad les traigo una herramienta llamado "laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para windows y linux  me gusto la idea de compartirlo, pero de igual manera tiene una versión en código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo servidores web o  mediante ing social alojándole en la maquina de la víctima.

Descarga del código abierto:

https://github.com/AlessandroZ/LaZagne 

Descarga del ejecutable:

https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip

Primer escenario en Gnu/Linux - Kali Linux.


Descarga:
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git

Permisos y ejecución: 

root@kali:~/LaZagne/Linux/src# chmod 775 *
root@kali:~/LaZagne/Linux/src# python LaZagne.py



Como vemos nos aparecen una lista de módulos las cuales nos dice cada función

     chats         -  Ejecutar chats módulo
     mails         -  Ejecutar módulo mails
     all              -  Ejecutar todos los módulos
     database   -  Ejecutar base de datos
     wifi            -  Ejecutar
     sysadmin  -  Módulo Ejecutar sysadmin
     wallet        -  Módulo de cartera Run
     browsers   -  Ejecutar módulo de navegadores 


En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales de usuarios  y contraseñas que se han guardado:

root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v


En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las credenciales tanto administrativas del sistema, como otros complementos. 

root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v

de igual manera podemos interactuar con las demás opciones, pero en este caso estoy utilizando una maquina virtual, en algunas características les pida que tengan la terminal ROOT para poder extraer datos de la memoria interna.

Segundo escenario en Windows 8.1

En este caso en la distro windows abriré CMD como administrador para poder tener permisos de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro archivo ejecutable laZagne.exe en el disco local C:

Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para que no se confundan:
 
    chats         -   Ejecutar chats módulo

    svn            -   Ejecutar el modulo svn

    all              -  Ejecutar todos los módulos

    wifi            -  Ejecutar módulos wifi

    mails         -  Ejecutar módulo mails

    windows   -  Ejecutar ventada de módulos

    database   -  Ejecutar base de datos    

    sysadmin  - Módulo Ejecutar sysadmin

    wallet        - Módulo de juegos

    browsers   - Ejecutar módulo de navegadores 


Entonces utilizare la opción windows para ver los módulos del sistema que  pasaran a ser extraídos.

como hemos observado hemos dumpeado los datos  de usuario del sistema con su respectivo HASH


Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:
  •  Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo este día.
  •  Un saludo para todos!!

0 comentarios:

Publicar un comentario

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares