Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Capturando Senhas do Windows POS-Exploitation

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Capturando Senhas do Windows POS-Exploitation

    Antes de tudo precisamos de shell em um sistema Windows, obtida com o msf.



    Depois precisamos encontrar o processo winlogon.exe, podemos fazer isso com o comando ps.



    Esse número na esquerda do nome do processo é uma espécie de número de identificação. Cada processo tem o seu. Depois de pegá-lo, rode o comando (sem o "# This is winlogon.exe", isso é apenas uma observação):



    Agora execute o menu de opções do smartlocker.




    Ao executar o comando abaixo, quando o usuário ficar ausente do computador e for logar novamente, ele vai salvar as teclas digitadas.





    A única coisa que você tem que fazer agora é ir no diretório /root/.msf3/logs/scripts/smartlocker/ e abrir o arquivo salvo pelo smartlocker.


    Thnks, dwango
    Referências: Enc0de
    Last edited by dwango; 14-09-2012, 19:32.
    Similar Threads

  • Font Size
    #2
    Desculpa a pergunta idiota.. mas a intenção nesse caso seria obter a senha do administrador quando digitada, ou apenas conseguir o acesso com qualquer senha de administrador? Pergunto isso porque se for a segunda opção existem métodos mais fáceis depois de ter obtido a shell.

    Comment


    • Font Size
      #3
      É obter a senha depois de digitada

      Comment


      • Font Size
        #4
        Postado Originalmente por dwango Ver Post
        É obter a senha depois de digitada
        Valeui.. belo post.

        Comment

        X
        Working...
        X