内网渗透—钓鱼获取Windows凭据

admin 2023年12月29日07:34:31评论39 views字数 586阅读1分57秒阅读模式

Credsleaker 允许攻击者使用 Windows Security 制作高度令人信服的凭据提示,根据 DC 进行验证,然后通过 HTTP 请求泄露它。

该脚本用于显示 powershell 凭据框,伪装成Windows安全询窗口的实用程序,为了使其常运行,需要Web服务器,该Web服务器将从其接收所有必需的文件,并在其中存储用户凭以及Powershel的存在,以向其服务器发送HTTP请求。

特征

  • AD域认证验证。
  • 使用 Powershell 版本 5.1 在 Windows 10(1809、1903、1909)上进行测试。需要在 788.1 服务器和不同的 powershell 版本上进行测试。
  • 可以修改(标题、消息等)。
  • 添加了 WORKGROUP 支持(针对本地 SAM 进行验证)。
  • 添加了参数支持。现在您可以从命令行自定义消息、标题、IP 和端口。

使用过程

  1. 启动Web服务器并将cl_reader.php、config.php、config.cl上传到所需路径。
  2. 填写CredsLeaker.ps1中的参数默认值

内网渗透—钓鱼获取Windows凭据

  1. 将 run.bat 中的 Pipeline 参数编辑为所需的场景

内网渗透—钓鱼获取Windows凭据

  1. 执行run.bat文件。

启动run.bat 文件后,用户会看到Windows安全窗口,而且必须输入账号密码才能关闭。

内网渗透—钓鱼获取Windows凭据

服务端成功获取账号密码,密码会记录在creds.txt 文件下。

内网渗透—钓鱼获取Windows凭据

原文始发于微信公众号(贝雷帽SEC):内网渗透—钓鱼获取Windows凭据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月29日07:34:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透—钓鱼获取Windows凭据https://cn-sec.com/archives/2345917.html

发表评论

匿名网友 填写信息