I Stole a Microsoft 365 Account. Here's How.

John Hammond
1 Nov 202319:57

Summary

TLDREste video enseña cómo robar credenciales de inicio de sesión de Microsoft 365 utilizando 'evil Jinx', una herramienta de ingeniería social y phishing. Se explica cómo configurar un servidor falso y enviar un correo electrónico malicioso a una víctima para que inicie sesión en un sitio web fraudulento. Luego, evil Jinx intercepta las credenciales y la autenticación de dos factores para obtener acceso completo a la cuenta de la víctima. También se discuten técnicas avanzadas, como la creación de dominios y plantillas de phishing personalizados. El video concluye mencionando el curso 'evil Jinx Mastery' y la comunidad 'evil Jinx Pro' para aprender más sobre esta poderosa herramienta de hacking.

Takeaways

  • 😈 Demostración de cómo robar credenciales de inicio de sesión de Microsoft 365 mediante ingeniería social y phishing.
  • 🎣 Uso de la herramienta evil-jinx, un marco de trabajo de phishing de proxy inverso que puede eludir la autenticación de dos factores.
  • 🌐 Configuración de un dominio y una instancia en la nube (Digital Ocean) para alojar el sitio de phishing.
  • 🐟 Creación de una carnada convincente (lure) en forma de un email con una URL aparentemente legítima de Microsoft OneDrive.
  • 💻 Suplantación de la identidad de la víctima para iniciar sesión en el sitio de phishing y proporcionar credenciales y código 2FA.
  • 🔍 Evil-jinx interceptó la URL de autorización, el token y la cookie de sesión de la víctima.
  • 🐧 Uso de la máquina Linux del atacante para ejecutar evil-jinx y configurar el ataque de phishing.
  • 🔑 Robo de las cookies de sesión de la víctima, lo que permite al atacante iniciar sesión como el usuario legítimo en Office 365.
  • 🎓 Aprendizaje sobre la creación de configuraciones de phishing (fishlits) personalizadas para sitios web específicos.
  • 🏆 Promoción del curso de dominio de evil-jinx, una comunidad de piratería ética centrada en phishing y otras técnicas avanzadas.

Q & A

  • ¿Cuál es el propósito principal de Evil Jinx?

    -Evil Jinx es un marco de trabajo de proxy inverso de phishing que permite omitir la autenticación de múltiples factores y robar credenciales y sesiones de los usuarios.

  • ¿Cómo funciona Evil Jinx para engañar a los usuarios?

    -Evil Jinx actúa como un hombre en el medio, interceptando el tráfico entre el usuario víctima y el sitio web real. Esto permite que el atacante monitoree todo el proceso de autenticación y robe las credenciales y cookies de sesión.

  • ¿Qué son los fishlits y por qué son importantes?

    -Los fishlits son archivos de configuración YAML que configuran Evil Jinx para apuntar a un sitio web específico. Son cruciales para definir cómo Evil Jinx interceptará y robará los tokens de autenticación de ese sitio.

  • ¿Qué técnica utilizó el atacante para engañar a la víctima?

    -El atacante utilizó ingeniería social, enviando un correo electrónico engañoso a la víctima con un enlace malicioso haciéndose pasar por una actualización de Microsoft OneDrive.

  • ¿Cómo logró el atacante omitir la autenticación de dos factores?

    -Cuando la víctima ingresó sus credenciales y el código de autenticación de dos factores, Evil Jinx interceptó el token de autorización y la cookie de sesión, lo que permitió al atacante iniciar sesión como la víctima sin necesidad de la autenticación de dos factores.

  • ¿Qué información pudo robar el atacante después de tener acceso a la cuenta de la víctima?

    -El atacante pudo robar toda la información de la cuenta de Microsoft 365 de la víctima, incluyendo acceso a Teams, Outlook, Word, Excel y cualquier otro servicio al que la víctima tuviera acceso.

  • ¿Qué papel juega Evil Jinx Pro en la comunidad de pruebas de penetración y equipos rojos?

    -Evil Jinx Pro es una comunidad de equipos rojos y probadores de penetración que se enfoca en el futuro del phishing y técnicas avanzadas como el uso de códigos QR, evasión de marcas de la Web y vulnerabilidades para mejorar los ataques de ingeniería social y phishing.

  • ¿Qué otros sitios web, además de Microsoft 365, pueden ser atacados utilizando Evil Jinx?

    -Evil Jinx puede ser utilizado para atacar prácticamente cualquier sitio web, como Google Workspace, Okta, AWS, Instagram, etc. El atacante solo necesita crear un fishlite apropiado para el sitio objetivo.

  • ¿Qué consejo da el atacante a los espectadores al final del video?

    -El atacante recomienda encarecidamente a los espectadores que echen un vistazo a Evil Jinx Pro, el curso de dominio de Evil Jinx y la comunidad detrás de Evil Jinx, ya que hay mucho más que se puede hacer con la herramienta.

  • ¿Qué descuento ofrece el atacante para el curso de dominio de Evil Jinx?

    -El atacante ofrece un descuento del 20% en el curso de dominio de Evil Jinx a través de un enlace proporcionado.

Outlines

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Mindmap

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Keywords

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Highlights

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen

Transcripts

plate

Dieser Bereich ist nur für Premium-Benutzer verfügbar. Bitte führen Sie ein Upgrade durch, um auf diesen Abschnitt zuzugreifen.

Upgrade durchführen
Rate This

5.0 / 5 (0 votes)

Benötigen Sie eine Zusammenfassung auf Englisch?