Metasploit 带有内置的后期漏洞利用功能, 可帮助我们完成任务. 由于它是后渗透的模块, 因此只需要输入会话即可:
- use post/Windows/gather/phish_windows_credentials
- set session 1
- exploit
该模块等待用户开始新的过程. 启动该过程后, 将打开一个虚假的 Windows 安全对话框, 要求用户提供凭据, 如下图所示:
当用户输入其凭据时, 它们将被捕获并显示, 如下图所示:
FakeLogonScreen
FakeLogonScreen 工具由 Arris Huijgen 创建. 它是用 C#开发的, 因为它允许程序注入内存中. 我们将使用 Metasploit 远程执行此工具. 但是首先, 让我们使用下面提供的链接下载该工具
下载 FakeLogonScreen
我们只需从 meterpreter 会话中上传此工具, 然后使用以下命令远程执行它:
- upload /root/FakeLogonScreen.exe .
- s hell
- FakeLogonScreen.exe
执行后, 它将模拟 Windows 锁定屏幕以从用户获取密码. 为此, 此工具将显示与配置完全相同的锁定屏幕, 以使用户不会感到可疑, 如下图所示:
当用户输入凭据时, 它将在本地或从域控制器验证凭据, 然后将其显示在控制台上, 如下图所示:
SharpLocker
此工具与以前的工具非常相似. 它是由 Matt Pickford 开发的. 就像 FakeLogonScreen 一样, 此工具也将显示伪造的锁定屏幕, 供用户输入凭据, 然后将击键的内容转储给攻击者.
下载 SharpLocker
我们将首先将该工具从攻击者机器上载到目标系统, 然后执行它. 因此, 当您有 meterpreter 会话时, 只需键入:
- upload /root/Downloads/SharpLocker.exe .
- shell
- SharpLocker.exe
我们将该工具下载到了桌面上, 因此我们将遍历该位置然后执行它
执行后, 该工具将触发目标系统的锁定屏幕, 如下图所示:
当用户输入密码时, 它将捕获按键, 直到显示整个密码为止, 如下图所示:
PowerShell Empire
PowerShell Empire 的此模块将在目标系统上提示一个对话框, 要求像我们之前所做的那样获得凭据. 我们可以通过以下命令使用此模块:
- usemodule collection/prompt
- execute
用户在对话框中输入凭据后, 模块将在终端上显示该凭据, 如下图所示:
collection/toasted
PowerShell Empire 的此模块触发重启通知, 就像需要更新并重新启动安装时生成的那样. 要使用此模块, 以下命令:
- usemodule collection/toasted
- execute
模块执行后, 将显示以下对话框:
单击 "Postpone" 按钮后, 它将要求提供凭据以验证推迟决策, 如下图所示:
当用户输入凭据时, 它将打印它们, 如下图所示:
Koadic
可以在 Koadic 中找到与 PowerShell Empire 中的模块类似的模块. 使用 Koadic 进行会话后, 请使用以下命令触发对话框:
- use password_box
- execute
当用户在对话框中输入用户名和密码时, 密码也将显示在终端中, 如下图所示:
PowerShell:Invoke-CredentialsPhish.ps1
有一个可以在 PowerShell 上运行的脚本, 该脚本会创建伪造的登录提示, 供用户输入凭据.
下载 Invoke-CredentialsPhish.ps1
要启动脚本, 请键入:
- Import-Module C:\Users\raj\Desktop\Invoke-CredentialsPhish.ps1
- Invoke-CredentialsPhish
执行以上命令将弹出提示询问凭据的提示, 如下图所示:
因此, 用户输入凭据后, 它们将显示在屏幕上, 如下图所示:
PowerShell:Invoke-LoginPrompt.ps1
同样, Matt Nelson 还开发了另一个脚本. 该脚本将再次打开一个对话框, 供用户输入密码.
下载 Invoke-LoginPrompt.ps1
要启动脚本, 请输入以下内容:
- Import-Module C:\Users\raj\Desktop\Invoke-LoginPrompt.ps1
- Invoke-LoginPrompt.ps1
如您所见, 对话框将出现在屏幕上, 并且用户输入了凭据, 然后它们将再次显示在终端上.
Lockphish
Lockphish 是另一个允许我们仿冒凭据的工具, 您可以从 此处 https://github.com/thelinuxchoice/lockphish.git 下载该工具. 该工具会创建一个模板, 该模板看起来像是将用户重定向到 YouTube 视频, 该模板将托管在 PHP 服务器中, 但是它将提示用户输入登录凭据, 然后将其发送给攻击者.
使用以下命令启动该工具:
./lockphish.sh
如上图所示, 它将使用 ngrok 生成链接, 并将该链接发送到目标. 当目标访问链接时, 它询问用户是否保存文件.
在用户输入凭据后, 它将把用户重定向到 YouTube.
然后, 在执行下载的文件时, 将触发锁定屏幕, 并且将迫使用户输入凭据, 如下图所示:
这样, 我们将拥有我们的凭据, 如下图所示:
结论
这些是我们可以用来转储目标系统凭据的各种方法. 根据情况, 应使用适当的方法来转储凭据. PowerShell 方法最好用于验证凭据, 因为在输入正确的凭据之前提示不会关闭. Lockphish 方法无法像其他工具一样准确地创建锁定屏幕, 并且它也不会验证凭据. 因此, 每种方法和工具都有其优点和缺点. 但是他们都还不错.
来源: http://www.tuicool.com/articles/aqIfAfm