[Перевод] Крадем учетные данные Windows

В этой статье мы разберем различные сценарии получения паролей в системе Windows.

Metasploit

Metasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, его просто нужно связать с текущей сессией. Чтобы использовать этот модуль, введите:

use post/windows/gather/phish_windows_credentials
set session 1
exploit

Этот модуль ожидает запуска пользователем нового процесса. После запуска процесса откроется поддельное диалоговое окно безопасности Windows, в котором будут запрошены учетные данные пользователя, как показано на изображении ниже:

fb765ee8c74337cecf6f0bc17783c5a6.png

Когда пользователь введет свои учетные данные, они будут отображены, как показано на рисунке ниже:

57fb82033395bebec5c8c1c77d953c60.png

FakeLogonScreen

Аналогичный результат можно получить используя фейковый эран блокировки системы. Инструмент FakeLogonScreen разработан на C#, и позволяет получить учетный данные в чистом виде. Мы будем удаленно запускать этот инструмент с помощью Metasploit

upload /root/FakeLogonScreen.exe .
shell
FakeLogonScreen.exe

После выполнения он будет имитировать экран блокировки Windows, чтобы получить пароль от пользователя, как показано на изображении ниже:

431abee495630dd28bdf4e300047d2b0.png

Он будет проверять учетные данные локально или у контроллера домена по мере того, как пользователь их вводит, а затем отображать их на консоли, как показано на рисунке ниже:

a7cf71e5327ba1997258bd1a9a0b2553.png

SharpLocker

Этот инструмент очень похож на предыдущий.

077688012870d72a2d5fc41f42bc877c.png

PowerShell: Invoke-CredentialsPhish.ps1

Чтобы запустить скрипт, введите:

Import-Module C:\Users\raj\Desktop\Invoke-CredentialsPhish.ps1
Invoke-CredentialsPhish

При выполнении вышеуказанных команд появится запрос на ввод учетных данных, как показано на изображении ниже:

9ccb3641d1545f7df8c3fe188546f115.png

Таким образом, как только пользователь вводит учетные данные, они будут отображаться на экране, как показано на изображении ниже:

353d366ab9b0ababf86815a6c59992bf.png

Lockphish

Lockphish — еще один инструмент, который позволяет нам получить учетные данные. Запустите инструмент с помощью следующей команды:

./lockphish.sh

e9a9c5977deb240d0696b51fc628d4ce.png

Он сгенерирует публичную ссылку с помощью ngrok, как показано на изображении выше, эту ссылку необходимо передать жертве.

fe96e3dbd1d7610c6bd70b327344cc30.png

После запуска загруженного файла, сработает экран блокировки, и пользователь будет вынужден ввести учетные данные. И у нас будут полномочия, как показано на изображении ниже:

9ffb4158d0c0e2f2760dc2f9d3511f6e.png

Мы можем использовать различные варианты для получения учетных данных целевой системы. Метод с помощью PowerShell лучше всего подходят для проверки учетных данных, так как приглашение не закрывается до тех пор, пока не будут введены правильные учетные данные. Все инструменты имеют свои преимущества и недостатки, но все они достаточно хороши и работают.

Мы в телеграме.

© Habrahabr.ru