В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях безопасности в Windows необходимо проверять учетные данные пользователя для различных аутентификаций, таких как Outlook, контроль учетных записей или вход в Windows с экрана блокировки. Мы можем использовать эту функцию в своих интересах, чтобы сбросить учетные данные после установления точки опоры в целевой системе. Чтобы использовать эту функцию, мы будем использовать методы фишинга для сбора учетных данных.
Metasploit поставляется со встроенным пост-эксплойтом, который помогает нам в этом. Поскольку это постэксплуатационный модуль, его просто нужно связать с текущим сеансом. Чтобы использовать этот модуль, просто введите:
use post/windows/gather/phish_windows_credentials
set session 1
exploit
Этот модуль ожидает запуска нового процесса пользователем. После запуска процесса откроется поддельное диалоговое окно безопасности Windows, запрашивающее учетные данные пользователя, как показано на изображении ниже:
Когда пользователь вводит свои учетные данные, они будут задержаны и отображены, как показано на изображении ниже:
Инструмент FakeLogonScreen был создан Arris Huijgen. Он разработан на C#, поскольку позволяет различным фреймворкам внедрять утилиту в память. Мы будем удаленно запускать этот инструмент с помощью Metasploit. Но сначала давайте загрузим инструмент, используя ссылку, указанную ниже.
https://github.com/bitsadmin/fakelogonscreen/releases
Мы просто загружаем этот инструмент из нашего сеанса meterpreter, а затем удаленно запускаем его, используя следующий набор команд:
upload /root/FakeLogonScreen.exe .
shell
FakeLogonScreen.exe
После выполнения он имитирует экран блокировки Windows для получения пароля от пользователя. Для этого этот инструмент будет отображать экран блокировки точно так, как он настроен, чтобы у пользователя не возникло подозрений, как показано на изображении ниже:
Он будет проверять учетные данные локально или с контроллера домена по мере их ввода пользователем, а затем отображать их на консоли, как показано на изображении ниже:
Этот инструмент очень похож на предыдущий. Он был разработан Мэттом Пикфордом. точно так же, как FakeLogonScreen, этот инструмент также будет отображать фальшивый экран блокировки для пользователя, чтобы он ввел учетные данные, а затем выдал злоумышленнику нажатие клавиши за нажатие клавиши.
https://github.com/Pickfordmatt/SharpLocker/releases/tag/v0.5
Сначала мы загрузим этот инструмент с нашего атакующего компьютера в целевую систему, а затем запустим его. Итак, когда у вас есть сеанс meterpreter, просто введите:
upload /root/Downloads/SharpLocker.exe .
shell
SharpLocker.exe
Мы загрузили инструмент на рабочий стол, поэтому мы перейдем к этому месту, а затем запустим его.
После выполнения инструмент вызовет экран блокировки целевой системы, как показано на изображении ниже:
И когда пользователь вводит пароль, он будет фиксировать нажатия клавиш до тех пор, пока не будет раскрыт весь пароль, как показано на изображении ниже:
Этот модуль PowerShell Empire вызовет диалоговое окно в целевой системе с запросом учетных данных, как мы делали ранее. Мы можем использовать этот модуль со следующими командами:
usemodule collection/prompt
execute
Как только пользователь введет учетные данные в диалоговом окне, модуль отобразит их на терминале, как показано на рисунке ниже:
Этот модуль PowerShell Empire запускает уведомление о перезапуске, подобное тому, которое генерируется, когда требуются обновления, и перезагружается для установки. Чтобы использовать этот модуль, введите следующую команду:
usemodule collection/toasted
execute
После запуска модуля появится следующее диалоговое окно:
И как только кнопка «Отложить» будет нажата, она запросит учетные данные для подтверждения решения об отсрочке, как показано на изображении ниже:
И когда пользователь вводит учетные данные, он распечатывает их, как показано на изображении ниже:
Аналогичный модуль в PowerShell Empire можно найти в Koadic. Когда у вас есть сеанс с использованием Koadic, используйте следующую команду, чтобы вызвать диалоговое окно:
use password_box
execute
Когда пользователь вводит имя пользователя и пароль в диалоговом окне, пароль также будет отображаться в терминале, как показано на рисунке ниже:
Существует сценарий, который можно запустить в PowerShell, который создает поддельное приглашение для входа в систему, чтобы пользователь мог ввести учетные данные.
Download Invoke-CredentialsPhish.ps1
Чтобы запустить скрипт, введите:
Import-Module C:\Users\raj\Desktop\Invoke-CredentialsPhish.ps1
Invoke-CredentialsPhish
При выполнении вышеуказанных команд появится запрос на ввод учетных данных, как показано на изображении ниже:
Итак, как только пользователь введет учетные данные, они будут отображаться на экране, как показано на изображении ниже:
Точно так же есть еще один сценарий, разработанный Мэттом Нельсоном. Этот сценарий снова откроет диалоговое окно для ввода пользователем паролей.
Download Invoke-LoginPrompt.ps1
Чтобы запустить скрипт, введите следующее:
Import-Module C:\Users\raj\Desktop\Invoke-LoginPrompt.ps1
Invoke-LoginPrompt.ps1
Как видите, на экране появляется диалоговое окно, и пользователь вводит учетные данные, после чего они снова отобразятся на терминале.
Lockphish — это еще один инструмент, который позволяет нам выманивать учетные данные. Вы можете скачать этот инструмент здесь. Этот инструмент создает шаблон, который выглядит так, как будто он перенаправляет пользователя на YouTube. Видео будет размещено на сервере PHP, но предложит пользователю ввести учетные данные для входа, а затем отправит их злоумышленнику.
Запустите инструмент с помощью следующей команды:
./lockphish.sh
Он сгенерирует общедоступную ссылку с помощью ngrok, как показано на изображении выше, и отправит эту ссылку цели. Когда цель выполнила ссылку, она просит сохранить файл. Для этого шага требуются сильные навыки социальной инженерии.
И после того, как пользователь ввел учетные данные, он перенаправит пользователя на YouTube.
Затем при выполнении загруженного файла будет запущен экран блокировки, и пользователь будет вынужден ввести учетные данные, как показано на изображении ниже:
И у нас будут наши учетные данные, как показано на изображении ниже:
Это были различные методы, которые мы можем использовать для сброса учетных данных целевой системы. В зависимости от сценариев следует использовать соответствующий метод сброса учетных данных. Методы PowerShell лучше всего подходят для проверки учетных данных, поскольку приглашение не закрывается до тех пор, пока не будут введены правильные учетные данные. Метод Lockphish не создает экран блокировки так точно, как другие инструменты, а также не проверяет учетные данные. Следовательно, каждый метод и инструмент имеют свои преимущества и недостатки. Но все они достаточно хороши и работают.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…