你荒废的今日,正是昨日殒身之人祈求的明日。
1、FakeLogonScreen
FakeLogonScreen 是用 C# 编写的应用程序,可以模拟 Windows 的登录屏幕来欺骗用户输入,从而盗取凭证
在目标的 session 会话中,指定该程序:
该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:
当用户在假登录屏幕上输入密码时,他会在 AD 或本地执行验证,从而保证密码是正确的,用户输入时会将结果打印在控制台:
除此之外,还会将结果保存在本地的文件中,可以用下面的命令查看:
2、SharpLocker
这个程序也能实现上面的功能
在目标的 session 会话中,指定该程序:
该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:
每次点击都将在控制台上显示,直到用户的密码输入完成:
3、Invoke-LoginPrompt
这个脚本的功能和使用方法与 CredsLeaker 类似
凭据将显示在控制台中:
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
4、Invoke-CredentialsPhish
这个是 Nishang 框架中的一个脚本,可用于创建虚假输入提示符,来收集窗口凭据:
本地调用
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
脚本也可以通过远程调用:
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
5、自定义脚本
首先使用 metasploit 中的 http_basic 模块设置一个需要基本身份验证的 HTTP 服务器:
使用下面的 powershell 代码创建输入提示符窗口,并将凭据通过 HTTP 请求发送至远程 Metasploit 服务器,从而获取凭证:
为了方便操作,需要将以上代码转为 base64,转换之前需要使用 UTF-16LE 字符编码,然后再进行 Base64:
使用下面的命令将 base64 的 payload 执行:
可用于创建虚假输入提示符,来收集窗口凭据:
Metasploit 获得的结果如下:
6、phish_windows_credentials
msf拿Shell
生成一个shell.exe,再用蚁剑传到刚刚的win中的www目录下
msf开启监听
首先获得一个会话
这个是 Metasploit 框架中的一个模块,可以指定创建特定进程时弹出输入提示窗口,必须制定当前已经连接的 Meterpreter 会话:
run
通配符 * 指示模块监视系统上运行的所有进程,只要有新的进程启动,就会弹出输入提示框:
当用户输入凭据时,捕获到凭证将显示在控制台:
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
原文始发于微信公众号(儒道易行):浅谈内网攻防之道-内网系统凭证钓鱼
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论