Esta publicación se realiza con fines exclusivamente académicos, hay que tener en cuenta la ley 1273 de 2009 del código penal “De la Protección de la información y de los datos”.

Metasploit se encuentra en /usr/share/metasploit-framework/ en la arquitectura de los sistemas GNU Linux, para esta práctica se utilizará el exploit localizado en: /modules/auxiliary/gather/search_email_collector.rb (hecho en ruby), mediante la siguiente secuencia de comandos en la consola de Metasploit-framework:

$ msfconsole
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > info
msf auxiliary(search_email_collector) > show options

Si, por ejemplo, conocemos el correo: ejemplo@dominio.com, entonces puede extraerse una lista de algunos correos que utilizan el mismo dominio configurandolo en:

msf auxiliary(search_email_collector) > set domain dominio.com

y especificando un archivo para la salida de todos los correos que se consigan:

msf auxiliary(search_email_collector) > set outfile /tmp/correos
msf auxiliary(search_email_collector) > exploit

Search_email_collector

msf auxiliary(search_email_collector) > exit
$ cat /tmp/correos

 

A %d blogueros les gusta esto: