Metasploit帶有內置的後期漏洞利用功能,可幫助我們完成任務。由於它是後滲透的模塊,因此只需要輸入會話即可:

use post/windows/gather/phish_windows_credentials 
set session 1 
exploit

該模塊等待用戶開始新的過程。啓動該過程後,將打開一個虛假的Windows安全對話框,要求用戶提供憑據,如下圖所示:

當用戶輸入其憑據時,它們將被捕獲並顯示,如下圖所示:

FakeLogonScreen

FakeLogonScreen工具由Arris Huijgen創建。它是用C#開發的,因爲它允許程序注入內存中。我們將使用Metasploit遠程執行此工具。但是首先,讓我們使用下面提供的鏈接下載該工具

下載FakeLogonScreen

我們只需從meterpreter會話中上傳此工具,然後使用以下命令遠程執行它:

upload /root/FakeLogonScreen.exe . 

s hell 

FakeLogonScreen.exe

執行後,它將模擬Windows鎖定屏幕以從用戶獲取密碼。爲此,此工具將顯示與配置完全相同的鎖定屏幕,以使用戶不會感到可疑,如下圖所示:

當用戶輸入憑據時,它將在本地或從域控制器驗證憑據,然後將其顯示在控制檯上,如下圖所示:

SharpLocker

此工具與以前的工具非常相似。它是由Matt Pickford開發的。就像FakeLogonScreen一樣,此工具也將顯示僞造的鎖定屏幕,供用戶輸入憑據,然後將擊鍵的內容轉儲給攻擊者。

下載SharpLocker

我們將首先將該工具從攻擊者機器上載到目標系統,然後執行它。因此,當您有meterpreter會話時,只需鍵入:

upload /root/Downloads/SharpLocker.exe . 
shell
SharpLocker.exe

我們將該工具下載到了桌面上,因此我們將遍歷該位置然後執行它

執行後,該工具將觸發目標系統的鎖定屏幕,如下圖所示:

當用戶輸入密碼時,它將捕獲按鍵,直到顯示整個密碼爲止,如下圖所示:

PowerShell Empire

PowerShell Empire的此模塊將在目標系統上提示一個對話框,要求像我們之前所做的那樣獲得憑據。我們可以通過以下命令使用此模塊:

usemodule collection/prompt 
execute

用戶在對話框中輸入憑據後,模塊將在終端上顯示該憑據,如下圖所示:

collection/toasted

PowerShell Empire的此模塊觸發重啓通知,就像需要更新並重新啓動安裝時生成的那樣。要使用此模塊,以下命令:

usemodule collection/toasted 
execute

模塊執行後,將顯示以下對話框:

單擊“Postpone”按鈕後,它將要求提供憑據以驗證推遲決策,如下圖所示:

當用戶輸入憑據時,它將打印它們,如下圖所示:

Koadic

可以在Koadic中找到與PowerShell Empire中的模塊類似的模塊。使用Koadic進行會話後,請使用以下命令觸發對話框:

use password_box 
execute

當用戶在對話框中輸入用戶名和密碼時,密碼也將顯示在終端中,如下圖所示:

PowerShell:Invoke-CredentialsPhish.ps1

有一個可以在PowerShell上運行的腳本,該腳本會創建僞造的登錄提示,供用戶輸入憑據。

下載Invoke-CredentialsPhish.ps1

要啓動腳本,請鍵入:

Import-Module C:\Users\raj\Desktop\Invoke-CredentialsPhish.ps1 
Invoke-CredentialsPhish

執行以上命令將彈出提示詢問憑據的提示,如下圖所示:

因此,用戶輸入憑據後,它們將顯示在屏幕上,如下圖所示:

PowerShell:Invoke-LoginPrompt.ps1

同樣,Matt Nelson還開發了另一個腳本。該腳本將再次打開一個對話框,供用戶輸入密碼。

下載Invoke-LoginPrompt.ps1

要啓動腳本,請輸入以下內容:

Import-Module C:\Users\raj\Desktop\Invoke-LoginPrompt.ps1 
Invoke-LoginPrompt.ps1

如您所見,對話框將出現在屏幕上,並且用戶輸入了憑據,然後它們將再次顯示在終端上。

Lockphish

Lockphish是另一個允許我們仿冒憑據的工具,您可以從 此處 下載該工具。該工具會創建一個模板,該模板看起來像是將用戶重定向到YouTube視頻,該模板將託管在PHP服務器中,但是它將提示用戶輸入登錄憑據,然後將其發送給攻擊者。

使用以下命令啓動該工具:

./lockphish.sh

如上圖所示,它將使用ngrok生成鏈接,並將該鏈接發送到目標。當目標訪問鏈接時,它詢問用戶是否保存文件。

在用戶輸入憑據後,它將把用戶重定向到YouTube。

然後,在執行下載的文件時,將觸發鎖定屏幕,並且將迫使用戶輸入憑據,如下圖所示:

這樣,我們將擁有我們的憑據,如下圖所示:

結論

這些是我們可以用來轉儲目標系統憑據的各種方法。根據情況,應使用適當的方法來轉儲憑據。PowerShell方法最好用於驗證憑據,因爲在輸入正確的憑據之前提示不會關閉。Lockphish方法無法像其他工具一樣準確地創建鎖定屏幕,並且它也不會驗證憑據。因此,每種方法和工具都有其優點和缺點。但是他們都還不錯。

參考來源: hackingarticles ,FB小編周大濤編譯,轉載請註明來自FreeBuf.COM

相關文章