推荐开源项目:SharpRDPThief - 高效的RDP密码抓取工具

推荐开源项目:SharpRDPThief - 高效的RDP密码抓取工具

1、项目介绍

SharpRDPThief是一款使用C#编写的RDP(远程桌面协议)密码捕获工具,它基于EasyHook库实现DLL注入到mstsc.exe进程,通过钩取CryptProtectMemory API调用来获取明文密码。这个项目目前是一个概念验证,旨在帮助安全研究者理解RDP客户端中密码处理的方式,并为渗透测试提供便利。

2、项目技术分析

SharpRDPThief的核心机制是利用EasyHook的动态代码注入功能,将自定义的RDPHook.dll注入到mstsc.exe进程中。当系统调用CryptProtectMemory来加密内存中的密码时,我们的钩子函数会提前捕获并提取出未加密的密码。然后,通过EasyHook的IPC服务器将密码回传给主程序。目前,项目已实现自动搜索并注入到mstsc.exe进程的功能。

3、项目及技术应用场景

  • 网络安全研究:对于想要深入了解RDP密码保护机制的安全研究人员,SharpRDPThief提供了直观的实验环境。
  • 渗透测试:在合法授权的情况下,渗透测试人员可以利用此工具模拟攻击,评估目标系统的安全性。
  • 漏洞挖掘:通过观察和分析密码捕获的过程,可能揭示新的漏洞或异常行为。

4、项目特点

  • C#实现:使用C#编写,便于理解和扩展,同时也支持.NET生态系统。
  • EasyHook集成:依赖于强大的EasyHook库,实现在运行时对目标进程的无侵入性监控。
  • 自动化注入:自动寻找并注入到mstsc.exe进程,简化了操作流程。
  • 未来计划:未来版本计划实现完全内存执行,增强隐蔽性,适用于如Cobalt Strike的execute-assembly等高级场景。

Proof of concept screenshot (图:概念验证截图)

引用与学习资源

  • 原始研究:https://www.mdsec.co.uk/2019/11/rdpthief-extracting-clear-text-credentials-from-remote-desktop-clients/
  • RDPThief项目:https://github.com/0x09AL/RdpThief
  • EasyHook FileMonitor教程:https://github.com/EasyHook/EasyHook-Tutorials/tree/master/Managed/RemoteFileMonitor
  • EasyHook远程过程钩子教程:https://easyhook.github.io/tutorials/remotefilemonitor.html

如果你对RDP安全或者动态代码注入有深入的兴趣,那么SharpRDPThief无疑是一个值得探索的开源项目。快来加入社区,一起发掘更多可能性吧!

目前最好的EasyHook的完整Demo程序,包括了Hook.dll动态库和Inject.exe注入程序。 Hook.dll动态库封装了一套稳定的下钩子的机制,以后对函数下钩子,只需要填下数组表格就能实现了,极大的方便了今后的使用。 Inject.exe是用MFC写的界面程序,只需要在界面上输入进程ID就能正确的HOOK上相应的进程,操作起来非常的简便。 这个Demo的代码风格也非常的好,用VS2010成功稳定编译通过,非常值得下载使用。 部分代码片段摘录如下: //【Inject.exe注入程序的代码片段】 void CInjectHelperDlg::OnBnClickedButtonInjectDllProcessId() { ////////////////////////////////////////////////////////////////////////// //【得到进程ID值】 UINT nProcessID = 0; if (!GetProcessID(nProcessID)) { TRACE(_T("%s GetProcessID 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【得到DLL完整路径】 CString strPathDLL; if (!GetDllFilePath(strPathDLL)) { TRACE(_T("%s GetDllFilePath 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【注入DLL】 NTSTATUS ntStatus = RhInjectLibrary(nProcessID, 0, EASYHOOK_INJECT_DEFAULT, strPathDLL.GetBuffer(0), NULL, NULL, 0); if (!ShowStatusInfo(ntStatus)) { TRACE(_T("%s ShowStatusInfo 失败"), __FUNCTION__); return; } } //【Hook.dll动态库的代码片段】 extern "C" __declspec(dllexport) void __stdcall NativeInjectionEntryPoint(REMOTE_ENTRY_INFO* InRemoteInfo) { if (!DylibMain()) { TRACE(_T("%s DylibMain 失败"), __FUNCTION__); return; } } FUNCTIONOLDNEW_FRMOSYMBOL array_stFUNCTIONOLDNEW_FRMOSYMBOL[]= { {_T("kernel32"), "CreateFileW", (void*)CreateFileW_new}, {_T("kernel32"), "CreateFileA", (void*)CreateFileA_new}, {_T("kernel32"), "ReadFile", (void*)ReadFile_new} }; BOOL HookFunctionArrayBySymbol() { /////////////////////////////////////////////////////////////// int nPos = 0; do { /////////////////////////////// FUNCTIONOLDNEW_FRMOSYMBOL* stFunctionOldNew = &g_stFUNCTIONOLDNEW_FRMOSYMBOL[nPos]; if (NULL == stFunctionOldNew->strModuleName) { break; } /////////////////////////////// if (!HookFunctionBySymbol(stFunctionOldNew->strModuleName, stFunctionOldNew->strNameFunction, stFunctionOldNew->pFunction_New)) { TRACE(_T("%s HookFunctionBySymbol 失败"), __FUNCTION__); return FALSE; } } while(++nPos); /////////////////////////////////////////////////////////////// return TRUE; } HANDLE WINAPI CreateFileW_new( PWCHAR lpFileName, DWORD dwDesiredAccess, DWORD dwShareMode, LPSECURITY_ATTRIBUTES lpSecurityAttributes, DWORD dwCreationDisposition, DWORD dwFlagsAndAttributes, HANDLE hTemplateFile ) { TRACE(_T("CreateFileW_new. lpFileName = %s"), lpFileName); return CreateFileW( lpFileName, dwDesiredAccess, dwShareMode, lpSecurityAttributes, dwCreationDisposition, dwFlagsAndAttributes, hTemplateFile); }
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

贾雁冰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值