Está en la página 1de 6

Título

Encabezado 1
"laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de
añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para
windows y linux  me gusto la idea de compartirlo, pero de igual manera tiene una versión en
código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier
tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo
servidores web o  mediante ing social alojándole en la maquina de la víctima.

Descarga del código abierto:

https://github.com/AlessandroZ/LaZagne 

Descarga del ejecutable:

https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip

Primer escenario en Gnu/Linux - Kali Linux.

Descarga:
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git

Permisos y ejecución: 

root@kali:~/LaZagne/Linux/src# chmod 775 *


root@kali:~/LaZagne/Linux/src# python LaZagne.py
Como vemos nos aparecen una lista de módulos las cuales nos dice cada función

     chats         -  Ejecutar chats módulo

     mails         -  Ejecutar módulo mails

     all              -  Ejecutar todos los módulos

     database   -  Ejecutar base de datos

     wifi            -  Ejecutar

     sysadmin  -  Módulo Ejecutar sysadmin

     wallet        -  Módulo de cartera Run

     browsers   -  Ejecutar módulo de navegadores 

En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales
de usuarios  y contraseñas que se han guardado:

root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v

2
En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las
credenciales tanto administrativas del sistema, como otros complementos. 

root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v

de igual manera podemos interactuar con las demás opciones, pero en este caso estoy
utilizando una maquina virtual, en algunas características les pida que tengan la terminal
ROOT para poder extraer datos de la memoria interna.

Segundo escenario en Windows 8.1


En este caso en la distro windows abriré CMD como administrador para poder tener permisos
de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro
archivo ejecutable laZagne.exe en el disco local C:

Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para
que no se confundan:
 

    chats         -   Ejecutar chats módulo

3
    svn            -   Ejecutar el modulo svn

    all              -  Ejecutar todos los módulos

    wifi            -  Ejecutar módulos wifi

    mails         -  Ejecutar módulo mails

    windows   -  Ejecutar ventada de módulos

    database   -  Ejecutar base de datos    

    sysadmin  - Módulo Ejecutar sysadmin

    wallet        - Módulo de juegos

    browsers   - Ejecutar módulo de navegadores 

Entonces utilizare la opción windows para ver los módulos del sistema que  pasaran a ser
extraídos.

4
como hemos observado hemos dumpeado los datos  de usuario del sistema con su respectivo
HASH

Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:

  Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo
este día.
  Un saludo para todos!!

en 10:21

Compartir

5
6

También podría gustarte