BlogWonderHowTo

Cómo: extraer nombres de usuario, contraseñas, claves de Wi-Fi y otras credenciales de usuario de Windows con LaZagne

Después de explotar un objetivo vulnerable, obtener las credenciales de una víctima es una alta prioridad para los piratas informáticos, ya que la mayoría de las personas reutilizan las contraseñas. Esas credenciales pueden hacer que los piratas informáticos se adentren más en una red u otras cuentas, pero es difícil buscar a mano en el sistema para encontrarlas. Una contraseña almacenada perdida podría significar perder una gran oportunidad. Pero el proceso se puede automatizar en gran medida con LaZagne.

LaZagne es bueno tanto para piratas informáticos como para pentesters. Y el beneficio de LaZagne es que funciona en Linux, Windows y macOS, por lo que cualquiera puede practicar su uso y se aplica a casi todos los objetivos. LaZagne está incluido en la herramienta de acceso remoto Cachorro como módulo de post explotación, pero también podemos usarlo solo.

También hay un Windows PE independiente (Entorno de preinstalación) de LaZagne, que es una excelente adición a la carpeta de binarios de Windows en Kali Linux.

LaZagne todavía está en desarrollo activo y actualmente admite la enumeración de contraseñas de un gran conjunto de aplicaciones de Windows. Aunque definitivamente sigue siendo útil, falta un poco en Linux. A continuación se muestra una lista de las aplicaciones compatibles.

Imagen de AlessandroZ /GitHub

Hay algunas cosas interesantes allí que muchas herramientas de recuperación de contraseñas pueden pasar por alto. Por ejemplo, algunos juegos. Las probabilidades de encontrarse con un anfitrión con Cuento de pícaro instalado puede ser bajo, pero si está allí, es bueno tener una herramienta que pueda recuperar una contraseña para él. Tener un caparazón es genial, ¡pero tener credenciales reales es mejor! Dicho esto, echemos un vistazo a LaZagne.

Paso 1: Obtenga LaZagne

Si está buscando usar LaZagne en una máquina Linux, Alessandro (el autor) recomienda usar el módulo Pupy. Parece que está centrando su tiempo de desarrollo en la versión de Windows de LaZagne, por lo que vamos a utilizar la versión independiente de Windows aquí.

La razón para usar la versión independiente en los hosts de Windows es bastante sencilla: Python no está instalado de forma predeterminada en Windows. El uso de la versión independiente garantiza que podremos usar LaZagne en todos los hosts de Windows.

Puede descargar la versión independiente en GitHub. Una vez que lo tenga, use el terminal para extraerlo y muévalo a su carpeta de binarios de Windows en Kali Linux con los siguientes comandos.

descomprimir Windows.zip
cd de Windows
cp laZagne.exe / usr / share / windows-binaries /

Primero nosotros abrir la cremallera el archivo, luego cambiamos los directorios al directorio descomprimido, luego copiamos LaZagne al directorio windows-binaries en nuestro sistema Kali Linux.

Ahora que tenemos LaZagne en nuestra colección de binarios de Windows, echemos un vistazo al uso real de LaZagne.

Paso 2: enumere las contraseñas

LaZagne es una herramienta de post-explotación, lo que significa que para poder usarla, necesitaremos tener acceso a un host a través de un shell o, como mínimo, la ejecución de comandos.

LaZagne no es interactivo y se puede ejecutar incluso en el más mínimo de los shells. Dado que el enfoque de este artículo es Windows PE independiente, sigamos adelante y echemos un vistazo a algunas de las opciones.

Hay muchos módulos disponibles aquí. Para recopilar credenciales de Wi-Fi o Windows, necesitaremos ejecutarnos como administrador, pero incluso sin acceso de administrador, aún podemos recopilar algunas contraseñas.

Podríamos especificar qué módulo queremos usar, pero LaZagne incluye un conveniente todo opción. Obviamente, quiero todas las contraseñas que pueda tener en mis manos, así que usaré LaZagne con el todo opción.

lazagne todo

Parece que recopilamos bastantes credenciales. Otra característica interesante de LaZagne es una capacidad rudimentaria de fuerza bruta. Si a LaZagne se le pasa una lista de palabras, intentará forzar las contraseñas maestras de Mozilla, los hashes del sistema, etc. Para pasar un archivo de diccionario, simplemente agregue el argumento de la ruta.

lazagne all -path wordlist.txt

¡Eso es todo al respecto!

Paso 3: Defiéndase del ataque

Como puede ver, solo tomó un momento extraer varias contraseñas. Esta herramienta muestra lo importante que es usar contraseñas seguras y nunca reutilizar contraseñas en otras cuentas siempre que sea posible. Un atacante que obtenga acceso a una de sus contraseñas no debería significar que tenga acceso a todas sus cuentas.

Dado que esta herramienta existe como parte de un marco posterior a la explotación, puede esperar que aparezca en otras herramientas como una forma eficaz de penetrar en el sistema o la vida de un usuario. Para defenderse de esto, es mejor asegurarse de que también se asegure de que su antivirus esté actualizado, ya que uno de nuestros usuarios de Null Byte informa que la mayoría de los programas antivirus lo detectan casi instantáneamente. Debe ser un administrador para volcar los hash de Windows, por lo que limitar el acceso a las cuentas de administrador también puede ayudar.

Crecimiento futuro y aplicaciones

Es muy fácil trabajar con esta herramienta y obtiene resultados, extrayendo contraseñas de aplicaciones web que se han guardado en navegadores, así como bases de datos, cuentas de correo electrónico, configuraciones inalámbricas y clientes de chat. El diseño modular significa que agregar sus propios objetivos a esta utilidad no debería ser demasiado difícil.

Esta es una herramienta que personalmente me gustaría ver ampliada para cubrir aún más aplicaciones, y espero que lo haga si el desarrollo se mantiene estable. ¡Estoy emocionado de ver a dónde va!

Si tiene alguna pregunta o comentario, puede publicarlo aquí, o también puede comunicarse conmigo en Twitter en @ 0xBarrow. Como siempre, síganos en las redes sociales para obtener más consejos y trucos.

Foto de portada y capturas de pantalla de Barrow / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar