小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

SharpHose:一款基于C#開發(fā)的Windows異步密碼噴射工具

 風(fēng)聲之家 2020-10-14

Alpha_h4ck FreeBuf 今天

工具概述

SharpHose是一款基于C#開發(fā)的密碼噴射工具,它是一款快速、安全且穩(wěn)定的Cobalt Strike執(zhí)行組件,并且可用性高。該工具提供了一種靈活的方式來幫助研究人員通過“加入域”或“不加入域”的場景來與活動目錄進行交互。

除此之外,該工具還能夠針對特定的域和域控制器進行滲透測試。SharpHose主要針對的是域密碼策略,其中不僅包括引入細粒度的密碼策略以避免帳戶被鎖定的情況,而且還能夠為應(yīng)用策略的用戶和組枚舉細粒度密碼策略。如果策略也應(yīng)用于組,則會捕獲組用戶。然后,所有啟用的域用戶都會根據(jù)其密碼策略(按優(yōu)先級順序)進行分類,并標(biāo)記為安全或不安全。此時,SharpHose還可以根據(jù)廣大研究人員提供的可選排除列表來篩選其余用戶。

除了密碼噴射之外,紅隊研究人員還可以利用SharpHose直接查看目標(biāo)域的所有密碼策略、受該策略影響的所有用戶,以及查看所有已啟用的域用戶。工具的輸出結(jié)果可以直接發(fā)送至控制臺或用戶提供的輸出數(shù)據(jù)存儲目錄下。

密碼噴射

SharpHose內(nèi)置了密碼噴射的各種方法,當(dāng)前該工具僅支持針對LDAP協(xié)議的密碼噴射方式,并且所有方法均可根據(jù)廣大研究人員的需要來定制擴展。

LDAP

活動目錄密碼噴射使用了LDAP協(xié)議,其特性如下:

異步密碼噴射速度更快;

支持“加入域”或“不加入域”的場景下實現(xiàn)密碼噴射;

緊密繼承了域密碼策略和細粒度密碼策略;

防止智能鎖定,出于安全因素考慮,鎖定閾值設(shè)定為了n-1;

可選擇噴射到特定域和域控制器;

可查看所有受密碼策略影響的用戶;

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/ustayready/SharpHose.git

工具編譯條件

-SharpHose源碼使用了Visual Studio 2019社區(qū)版構(gòu)建;
-.NET Framework 4.5

工具使用-Cobalt Strike用戶

確保在使用SharpHose之前,添加了—auto參數(shù)來避免SharpHose中的一些額外交互提醒。除此之外,我們還需要在本地準(zhǔn)備好運行參數(shù),以便在運行之前閱讀執(zhí)行描述。如果在執(zhí)行之前沒有傳入任何參數(shù)的話,SharpHose將拋出一個“缺少參數(shù)”的異常提醒,而且Cobalt Strike也不會返回任何輸出。比如說當(dāng)你看到“[-] Invoke_3 on EntryPoint failed”提醒時,就是遇到了這種情況,不過這個問題我們會在后續(xù)版本中修復(fù)。

密碼噴射-w/o交互(已加入域):

SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --auto

密碼噴射-w/ 傳入排除列表(已加入域):

SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --exclude c:\temp\exclusion_list.txt

密碼噴射(未加入域):

SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --domain lab.local --username demo --password DemoThePlanet --output c:\temp\

顯示密碼策略(已加入域):

SharpHose.exe --action GET_POLICIES --output c:\temp\

顯示策略用戶(已加入域):


SharpHose.exe --action GET_POLICY_USERS --policy lab --output c:\temp\
顯示所有用戶(已加入域):
SharpHose.exe --action GET_ENABLED_USERS --output c:\temp\

使用Cobalt Strike進行密碼噴射(已加入域):


execute-assembly /path/to/SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --auto

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多