Make mailer with Metasploit Framework

Iniciado por M5f3r0, Julio 24, 2013, 01:41:18 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Muchas veces cuando estamos auditando un servidor web logramos infiltrarnos en el servidor web consiguiendo obtener información importante, por ejemplo los de la base de datos de un sitio cualquiera, podemos revisar ciertas tablas en las cúales podemos observar que puede faltar información. Para ello, existen diversas técnicas que pueden sernos útiles para estos casos.

Supongamos que en la tabla que estamos revisando no tiene una columna con los email's del administrador, lo cúal nos debe llegar a ser importante. Tenemos como una alternativa hacer Information Gathering (recopilación de información), podemos llegar a hacer mailer con el Metasploit Framework. Entonces, en este tutorial aprenderemos más acerca de está técnica con el MSF.

Primero que nada, ¿Qué es el Mailer?

Mailer vendría siendo un proceso el cúal consiste en búscar alguna cierta colección de correos electrónicos que están alojados en un servidor web. Entonces, en ese post les enseñare a cómo hacer Mailer en un servidor web con el Metasploit Framework (MSF)

Requerimientos:

- Metasploit Framework / Atacante
- Servidor web / Servidor víctima


Bien, para empezar debemos ejecutar nuestra consola de Metasploit, Cómo saben, puede durar unos minutos en cargar así que debemos tener paciencia..

Bueno, ya ejecutado el Metasploit, ejecutaremos los siguientes comandos:

use /auxiliary/gather/search_email_collector
show options


Con esto, lograremos reflejar diversas opciones con las cuales especificaremos la forma en la que extraeremos los emails:



Esas son las que me refleja, les explico lo que significa cada una:

DOMAIN: Se búscan emails en un dominio especifico

OUTFILE: Alguna lista de archivos que génera una lista de emails:

SEARCH_BING: Es para hábilitar el búscador BING como motor de búsqueda en el back-end.

SEARCH_GOOGLE: Es para hábilitar el búscador GOOGLE como motor de búsqueda en el back-end.

SEARCH_YAHOO: Es para hábilitar el búscador YAHOO como motor de búsqueda en el back-end.

SEARCH_YAHOO: Es para hábilitar el búscador YAHOO como motor de búsqueda en el back-end.

Bueno, en nuestro caso usaremos la opción "Domain" , es decír, buscaremos email's especificando un dominio. Entonces, para ello ejecutaremos el siguiente comando:

set DOMAIN  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
exploit


Como ya saben, podemos usar al final exploit o run, ambos tienen la misma función que es ejecutar el exploit. Bueno, ya ejecutados los comandos anteriores el Metasploit nos devuelve los siguientes resultados:




Y satisfactoriamente, hemos conseguido los email's tanto deseados que se encuentran en el servidor web tomando el objetivo como un total éxito :). Espero les haya gustado el post.

Saludos y cuídense, se despide, Mufero/M5f3r0 ;).
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)