浅谈内网攻防之道-内网系统凭证钓鱼

admin 2024年9月21日18:47:42评论7 views字数 1104阅读3分40秒阅读模式

你荒废的今日,正是昨日殒身之人祈求的明日。

1、FakeLogonScreen

FakeLogonScreen 是用 C# 编写的应用程序,可以模拟 Windows 的登录屏幕来欺骗用户输入,从而盗取凭证

在目标的 session 会话中,指定该程序:

浅谈内网攻防之道-内网系统凭证钓鱼

该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:

浅谈内网攻防之道-内网系统凭证钓鱼

当用户在假登录屏幕上输入密码时,他会在 AD 或本地执行验证,从而保证密码是正确的,用户输入时会将结果打印在控制台:

浅谈内网攻防之道-内网系统凭证钓鱼

除此之外,还会将结果保存在本地的文件中,可以用下面的命令查看:

浅谈内网攻防之道-内网系统凭证钓鱼

2、SharpLocker

这个程序也能实现上面的功能

在目标的 session 会话中,指定该程序:

浅谈内网攻防之道-内网系统凭证钓鱼

该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:

浅谈内网攻防之道-内网系统凭证钓鱼

每次点击都将在控制台上显示,直到用户的密码输入完成:

浅谈内网攻防之道-内网系统凭证钓鱼

3、Invoke-LoginPrompt

这个脚本的功能和使用方法与 CredsLeaker 类似

凭据将显示在控制台中:

浅谈内网攻防之道-内网系统凭证钓鱼

可用于创建虚假输入提示符,来收集窗口凭据:

浅谈内网攻防之道-内网系统凭证钓鱼

凭据将显示在控制台中:

浅谈内网攻防之道-内网系统凭证钓鱼

4、Invoke-CredentialsPhish

这个是 Nishang 框架中的一个脚本,可用于创建虚假输入提示符,来收集窗口凭据:

本地调用

可用于创建虚假输入提示符,来收集窗口凭据:

浅谈内网攻防之道-内网系统凭证钓鱼

凭据将显示在控制台中:

浅谈内网攻防之道-内网系统凭证钓鱼

脚本也可以通过远程调用:

浅谈内网攻防之道-内网系统凭证钓鱼

可用于创建虚假输入提示符,来收集窗口凭据:

浅谈内网攻防之道-内网系统凭证钓鱼

凭据将显示在控制台中:

浅谈内网攻防之道-内网系统凭证钓鱼

5、自定义脚本

首先使用 metasploit 中的 http_basic 模块设置一个需要基本身份验证的 HTTP 服务器:

浅谈内网攻防之道-内网系统凭证钓鱼

使用下面的 powershell 代码创建输入提示符窗口,并将凭据通过 HTTP 请求发送至远程 Metasploit 服务器,从而获取凭证:

为了方便操作,需要将以上代码转为 base64,转换之前需要使用 UTF-16LE 字符编码,然后再进行 Base64:

浅谈内网攻防之道-内网系统凭证钓鱼

使用下面的命令将 base64 的 payload 执行:

可用于创建虚假输入提示符,来收集窗口凭据:

浅谈内网攻防之道-内网系统凭证钓鱼

Metasploit 获得的结果如下:

浅谈内网攻防之道-内网系统凭证钓鱼

6、phish_windows_credentials

msf拿Shell

生成一个shell.exe,再用蚁剑传到刚刚的win中的www目录下

msf开启监听

首先获得一个会话

浅谈内网攻防之道-内网系统凭证钓鱼

这个是 Metasploit 框架中的一个模块,可以指定创建特定进程时弹出输入提示窗口,必须制定当前已经连接的 Meterpreter 会话:

浅谈内网攻防之道-内网系统凭证钓鱼

run

浅谈内网攻防之道-内网系统凭证钓鱼

通配符 * 指示模块监视系统上运行的所有进程,只要有新的进程启动,就会弹出输入提示框:

浅谈内网攻防之道-内网系统凭证钓鱼

当用户输入凭据时,捕获到凭证将显示在控制台:

浅谈内网攻防之道-内网系统凭证钓鱼

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

原文始发于微信公众号(儒道易行):浅谈内网攻防之道-内网系统凭证钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月21日18:47:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈内网攻防之道-内网系统凭证钓鱼http://cn-sec.com/archives/3192304.html

发表评论

匿名网友 填写信息