系统凭据钓鱼揭秘
2023-3-29 18:1:44 Author: M01N Team(查看原文) 阅读量:15 收藏

背景

在进行内网横向移动时,通常会尝试抓取目标机器上的登录哈希和密码。但是,这种方法并不总是可行,因为有些目标机器可能没有这些信息,或者这些信息已经被清除或加密。因此,黑客们开始模拟Windows系统环境中的身份认证场景,如Outlook登录、提升授权(用户账户控制)或者锁屏解锁等,通过伪造这些场景来欺骗用户。

本文旨在介绍几种有趣的系统凭据钓鱼攻击方式,通过对系统凭据钓鱼的技术和方法的介绍,帮助读者更好地保护自己的系统和网络安全。

01:FakeLogonScreen

FakeLogonScreen是一款采用C#语言编写的内网凭证钓鱼工具。使用时只需要将其在目标机器运行,它将自动显示伪造的windows登录屏幕、最小化其他应用的窗口、阻止大部分的快捷键,并且支持自动验证密码是否正确。类似的工具还有SharpLocker。

效果截图:

图:FakeLogonScreen的伪造锁屏界面

02:Invoke-CredentialPhisher

Invoke-CredentialPhisher 是一个利用windows通知的内网凭据钓鱼工具。提供CobaltStrick插件和ps1脚本,支持几种通知钓鱼模板。当受害者点击“windows通知”后,会弹出对应的钓鱼窗口诱导输入。

效果截图:

图:Invoke-CredentialPhisher的伪造windows通知

图:Invoke-CredentialPhisher的伪造登录界面

03:Edge kiosk

Edge浏览器不用多介绍,但是Edge kiosk模式可能很多人不了解,Edge kiosk模式是Microsoft 给Edge浏览器打造的一项功能,允许用户以受限的单一应用程序模式运行浏览器。通常用于公共空间,例如博物馆或零售店,需要向用户显示特定的web应用程序,而不允许用户访问其他网站或其他功能。

当Edge以kiosk模式启动时,它将以全屏方式打开指定的网站。用户将在没有任何提示的情况下,整块屏幕被一个网页覆盖,无法访问地址栏、菜单项或任何其他浏览器功能,并且禁用大部分的快捷键。

通过微软给出的介绍,我们可以快速的了解Edge kiosk的参数。

#以kiosk模式打开指定网站,并且全屏msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen#禁用首次Microsoft Edge 运行体验。msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen --no-first-run#指定kiosk模式空闲超时时间msedge.exe --kiosk www.contoso.com --edge-kiosk-type=fullscreen --kiosk-idle-timeout-minutes=1

由于windows系统大部分自带Edge浏览器,基于这些特性,首先仿造默认锁屏样式,制作了一个简单的钓鱼页面,接下来只需要在目标机器上运行一条命令,即可用Edge kiosk模式打开我们的钓鱼页面,进行强制的锁屏密码钓鱼。

"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --kiosk http://127.0.0.1:8080/index.html --edge-kiosk-type=fullscreen

效果如图:

图:Edge kiosk模式打开仿造锁屏样式的页面

利用思考:

由于此方式利用Edge的正常功能,不存在工具免杀的问题,而且运行一条命令即可触发。也就是说在没有目标机器权限的情况下,只要想办法让目标以kiosk模式运行Edge即可钓鱼锁屏密码。

众所周知,lnk文件可以带参数运行指定程序,在起始位置选择Edge浏览器的绝对路径,目标填入kiosk模式的命令行参数,加上必要参数避免首次启动引导和无法退出,利用lnk文件特性,可以构造诱导性后缀名、选择诱导性的图标,构造如下:

图:利用lnk文件构造Edge kiosk模式钓鱼样本

双击“绝密文件.pdf”,启动kiosk模式锁屏钓鱼网页:

图:lnk文件打开后仿造锁屏样式的页面

输入凭据确定后,将打开一个诱导pdf避免引起怀疑,且超过一分钟将会自动超时退出。

图:解锁后跳转某诱导pdf文件

04写在最后

本文介绍了几种有趣的系统凭据的钓鱼方式。网络钓鱼无处不在,需要我们通过提高安全意识来减少被攻击的可能性。希望本文能为您提供一些帮助,并引起大家对网络钓鱼的重视和警惕。让我们一起努力营造一个更加安全和健康的网络环境!

附录:参考文献

https://github.com/bitsadmin/fakelogonscreen

https://github.com/Pickfordmatt/SharpLocker

https://github.com/SpiderLabs/SharpCompile

https://learn.microsoft.com/zh-cn/deployedge/microsoft-edge-configure-kiosk-mode?source=recommendations

绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。

研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247491118&idx=1&sn=4bba65b079757d36f4dc366a727ed0d4&chksm=c187de3ff6f05729b2f0224ba91c02b113926e553a6dbc1a35d3236a67102be3eda5d395fd84#rd
如有侵权请联系:admin#unsafe.sh