![]() |
Добрый день, подскажите пожалуйста куда копать или может направите сразу на готовое решение.
Я сис.админ на работе и есть подозрения что один из сотрудников педофил, был установлен софт для слежения, есть пароль от его личной почты. Т.к. чел параноик( постоянно все за собой подчищает, хотя это не особо ему помогает) Задача: получить доступ к почте, почта защищена двухфакторной авторизацией (смс). Т.к. он постоянно при отходе от пк чистит все данные браузера, как можно получить доступ к аккаунту? Были варианты перехватить авторизованные куки когда он полностью залогиниться, но практического опыта в таком нету(знаю только теорию). Так же есть консольный доступ в реальном времени, когда он сидит за пк. Был вариант удаленно завершить браузер и скопировать профиль, но почему то хром в таком случае не переносит куки( возможно я что-то делаю не так) Посоветуйте решение пожалуйста |
Дружище. Легче легкого. Если это рабочий комп затрояньте его метасплоитом. А у него (а точнее у метерпретера) куча модулей. Например:
Код:
Code:Об этом форкнули сюда мою статью здесь: /threads/449433/ А вообще у сие творческой задачи есть тонна решений. Ах да самый банальный, тупо teamViewer в Silence режиме. |
Цитата:
|
Intercepter-NG.Если есть доступ к компу,то MITM с установкой заранее фальшивого сертификата.
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
Цитата:
Ну поймаете вы его, следствию потребуются улики и доказательства. А потом прозвучит весьма неудобный для вас вопрос, а собственно как эти улики были получены? Да и вообще, видимо сейчас в тренде определять преступников по поведению в сети - по репостам, лайкам, параноидальному поведению, скрытному образу жизни. В то время как настоящие маньяки выполняют свою работу на улицах города. |
Цитата:
|
Цитата:
/posts/4042551/ Тема про пароли, но и для cookies подойдёт. Они также хранятся. |
слегка настораживает почему именно нужен доступ к почте, а не к домашнему компьютеру? там наверняка доказательств будут больше.
|
Интересное занятие. Искать педофилов через электронную почту. Это конечно хорошо, автору +. Но пусть этим занимаются правоохранительные органы.
|
Цитата:
Будь моя воля то вообще бы колени им ломал.. |
Цитата:
|
Цитата:
Люди в этой теме делятся на два типа - одни наивно верят тому, что написано (человек верит только тогда, когда хочет верить), а другие объективно оценивают предоставленную информацию и делают выводы. |
Цитата:
|
Цитата:
|
если кто сталкивался с такой ошибкой:
[-] OpenSSL::SSL::SSLError SSL_accept SYSCALL returned=5 errno=0 state=SSLv2/v3 read client hello A подскажите как можно исправить 1) на пк был установлен metsvc.exe (в качестве службы) ставил из этого архива 2) через kali подключаюсь следующим образом: use exploit/multi/handler set PAYLOAD windows/metsvc_bind_tcp set LPORT 31337 set RHOST 192.168.8.116 exploit [*] Starting the payload handler... [*] Started bind handler [-] OpenSSL::SSL::SSLError SSL_accept SYSCALL returned=5 errno=0 state=SSLv2/v3 read client hello A ^C[-] Exploit failed: Interrupt |
Я не очень силён, но, думаю, можно попробовать просто обрубить ему интернет после логина, таким образом не дать разлогиниться.
Пожаловаться на провайдера и т.п. Или свет обрубить, чтобы вообще ничего не мог почистить. По крайней мере я вижу решение именно в таком ключе. |
Сама ошибка кроется в том, что, первое, иногда не позволяет имя хоста (хост кирилицей или использует символы, которые не понимает OpenSSL). Второе, если вы используете самоподписанный сертификат, то нужно отключить его проверку, её он точно не пройдет --no-check. Третье, попробуйте сменить тип шифрования. (В метасплоите такие штуки обычно в дополнительных опциях (show advanced)). Обновление OpenSSL и Метасплоита тоже может помочь. А ещё не забудьте проверить время что оно правильное.
Код:
Code: |
Для развития можешь почитать тут,может что-то для себя почерпнешь. https://habrahabr.ru/company/neobit/blog/325490/
|
| Время: 20:57 |