bitsadmin/fakelogonscreen
GitHub: bitsadmin/fakelogonscreen
一个基于 .NET 开发的红队工具,通过模拟高仿真 Windows 登录界面并在后台验证用户输入,以此窃取有效的系统凭据。
Stars: 1370 | Forks: 239
# FakeLogonScreen
FakeLogonScreen 是一个用于伪造 Windows 登录屏幕以获取用户密码的工具。输入的密码会根据 Active Directory 或本地机器进行验证,以确保其正确性,随后会显示在控制台或保存到磁盘中。
它可以通过直接运行 .exe 文件来执行,也可以使用例如 Cobalt Strike 的 `execute-assembly` 命令来执行。
可从 [Releases](https://github.com/bitsadmin/fakelogonscreen/releases) 页面获取二进制文件。
- FakeLogonScreen.exe:将输出写入控制台,例如兼容 Cobalt Strike
- FakeLogonScreenToFile.exe:将输出写入控制台以及 `%LOCALAPPDATA%\Microsoft\user.db`
文件夹:
- / (根目录):基于 .NET Framework 4.5 构建,默认安装在 Windows 8、8.1 和 10 中
- DOTNET35:基于 .NET Framework 3.5 构建,默认安装在 Windows 7 中
# 功能
- 主显示器显示 Windows 10 登录屏幕,而附加屏幕则变黑
- 如果用户配置了自定义背景,则显示该背景而不是默认背景
- 关闭屏幕前验证输入的密码
- 输入的用户名和密码会输出到控制台或存储在文件中
- 阻止许多快捷键以防止绕过屏幕
- 最小化所有现有窗口以避免其他窗口保持在顶层
# 截图

**由 Arris Huijgen ([@bitsadmin](https://twitter.com/bitsadmin/) - https://github.com/bitsadmin/) 编写**
标签:Active Directory, Cobalt Strike, Conpot, ESC8, Execute-Assembly, Plaso, Red Teaming, Windows 10, Windows安全, 伪造登录界面, 凭据转储, 密码捕获, 恶意样本开发, 攻击诱捕, 本地安全测试, 社会工程学, 端点可见性