26 mar 2019

LaZagne, una receta para extraer contraseñas almacenadas en Windows





El día de hoy les quiero compartir una pequeña reseña sobre una herramienta llamada LaZagne, la cual nos permite extraer contraseñas de servicios como clientes de correo, navegadores, bases de datos, Wifis, entre otras, que se encuentran almacenadas en Windows.

LaZagne se encuentra escrita en Python, en el siguiente link podrán encontrar un ejecutable ya compilado en un archivo .exe listo para usar, o también encontramos el código fuente para los que quieran profundizar más en cómo está construido o si le quieren agregar más poderes a esta herramienta.

Link: https://github.com/AlessandroZ/LaZagne/releases/

Una vez teniendo el ejecutable .exe descargado, lo podemos copiar en una memoria USB o ejecutarlo directamente en nuestro equipo desde una consola de CMD o PowerShell, para darnos cuenta de cuanta información tenemos almacenada y desprotegida en nuestro PC 😱

Cómo usar Lazagne

En esta ocasión lo ejecutaré desde Powershell como administrador.

listar todos los módulos Disponibles:

lazagen –h



podemos ejecutar LaZagne con un módulo en específico o simplemente dejarlo con la opción “all” para buscar contraseñas en todos los módulos.

Algunas de las opciones que podemos agregar son:

-oN (guardar los resultados en un archivo de texto)

Por defecto el archivo se guarda donde tengamos el ejecutable, pero podemos también podemos indicarle dónde queremos que se guarde, por ejemplo:

-oN -output C:\Users\test\Desktop

-quiet (no mostrar nada en pantalla mientras se ejecuta LaZagne)

(una pequeña parte de lo que encontró en mi equipo)


Como pueden ver, es mucho el provecho que se le podría sacar a esta herramienta en una etapa de post-explotación, después de tener por ejemplo una shell reversa en el equipo víctima.


No está de más recordarles que el material aquí expuesto es con fines educativos 😉

@XzupaX

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar