bitsadmin/fakelogonscreen

GitHub: bitsadmin/fakelogonscreen

一个基于 .NET 开发的红队工具,通过模拟高仿真 Windows 登录界面并在后台验证用户输入,以此窃取有效的系统凭据。

Stars: 1370 | Forks: 239

# FakeLogonScreen FakeLogonScreen 是一个用于伪造 Windows 登录屏幕以获取用户密码的工具。输入的密码会根据 Active Directory 或本地机器进行验证,以确保其正确性,随后会显示在控制台或保存到磁盘中。 它可以通过直接运行 .exe 文件来执行,也可以使用例如 Cobalt Strike 的 `execute-assembly` 命令来执行。 可从 [Releases](https://github.com/bitsadmin/fakelogonscreen/releases) 页面获取二进制文件。 - FakeLogonScreen.exe:将输出写入控制台,例如兼容 Cobalt Strike - FakeLogonScreenToFile.exe:将输出写入控制台以及 `%LOCALAPPDATA%\Microsoft\user.db` 文件夹: - / (根目录):基于 .NET Framework 4.5 构建,默认安装在 Windows 8、8.1 和 10 中 - DOTNET35:基于 .NET Framework 3.5 构建,默认安装在 Windows 7 中 # 功能 - 主显示器显示 Windows 10 登录屏幕,而附加屏幕则变黑 - 如果用户配置了自定义背景,则显示该背景而不是默认背景 - 关闭屏幕前验证输入的密码 - 输入的用户名和密码会输出到控制台或存储在文件中 - 阻止许多快捷键以防止绕过屏幕 - 最小化所有现有窗口以避免其他窗口保持在顶层 # 截图 ![FakeLogonScreen demo in Cobalt Strike](https://raw.githubusercontent.com/bitsadmin/fakelogonscreen/master/demo.gif "FakeLogonScreen demo in Cobalt Strike") **由 Arris Huijgen ([@bitsadmin](https://twitter.com/bitsadmin/) - https://github.com/bitsadmin/) 编写**
标签:Active Directory, Cobalt Strike, Conpot, ESC8, Execute-Assembly, Plaso, Red Teaming, Windows 10, Windows安全, 伪造登录界面, 凭据转储, 密码捕获, 恶意样本开发, 攻击诱捕, 本地安全测试, 社会工程学, 端点可见性