potato账号劫持
文章最后更新时间为:2024年08月02日 12:59:59 potato是中国公司开发的软件,由于其 2024-6-24 16:31:0 Author: saucer-man.com(查看原文) 阅读量:50 收藏

文章最后更新时间为:2024年08月02日 12:59:59

potato是中国公司开发的软件,由于其不需要科学上网,所以很多黑灰产都在上面进行交易,所以本次来研究下如何实现potato账号劫持

potato是二开的telegram低版本,所以可以先熟悉下telegram的数据解密和账号劫持:https://saucer-man.com/information_security/1194.html

在potato中,用户文件默认存储在C:\Users\xxxx\AppData\Roaming\Potato Desktop\pdata,和tg不同的是,并没有user_datas文件,maps文件不仅仅存储了登录用户的信息和各种配置信息,同时还存储了解密文件的主密钥localKey,所以进行账号劫持时只需要复制D877F783D5D3EF8C*D877F783D5D3EF8C/map*即可

下面是账号劫持的步骤,将受害者的potato账号劫持到本地vmware虚拟机中,测试环境为2024年6月的最新版本2.37.200317

1. 获取受害者mac

使用cmd命令getmac /v或者ipconfig /all,找出当前上网物理网卡的那个mac地址

2024-06-24T08:20:57.png

2. 修改本地mac地址,用vmware虚拟机可以快速修改

2024-06-24T08:22:39.png

3. 设置本地环境

清空potato文件夹C:\Users\xxx\AppData\Roaming\Potato Desktop\pdata

4. 复制session文件

将受害者的D877F783D5D3EF8C*D877F783D5D3EF8C/map*文件复制到虚拟机,如果有多个用户,和telegram类似操作即可。

(如果文件不在C:\Users\xxx\AppData\Roaming\Potato Desktop\pdata,则大概率在C:\Program Files (x86)\Potato\pdata)

2024-06-24T08:27:04.png

然后打开potato即可

2024-06-24T08:28:24.png


文章来源: https://saucer-man.com/information_security/1205.html
如有侵权请联系:admin#unsafe.sh