Alpha_h4ck FreeBuf 今天工具概述SharpHose是一款基于C#開發(fā)的密碼噴射工具,它是一款快速、安全且穩(wěn)定的Cobalt Strike執(zhí)行組件,并且可用性高。該工具提供了一種靈活的方式來幫助研究人員通過“加入域”或“不加入域”的場景來與活動目錄進行交互。 除此之外,該工具還能夠針對特定的域和域控制器進行滲透測試。SharpHose主要針對的是域密碼策略,其中不僅包括引入細粒度的密碼策略以避免帳戶被鎖定的情況,而且還能夠為應(yīng)用策略的用戶和組枚舉細粒度密碼策略。如果策略也應(yīng)用于組,則會捕獲組用戶。然后,所有啟用的域用戶都會根據(jù)其密碼策略(按優(yōu)先級順序)進行分類,并標(biāo)記為安全或不安全。此時,SharpHose還可以根據(jù)廣大研究人員提供的可選排除列表來篩選其余用戶。 除了密碼噴射之外,紅隊研究人員還可以利用SharpHose直接查看目標(biāo)域的所有密碼策略、受該策略影響的所有用戶,以及查看所有已啟用的域用戶。工具的輸出結(jié)果可以直接發(fā)送至控制臺或用戶提供的輸出數(shù)據(jù)存儲目錄下。 密碼噴射SharpHose內(nèi)置了密碼噴射的各種方法,當(dāng)前該工具僅支持針對LDAP協(xié)議的密碼噴射方式,并且所有方法均可根據(jù)廣大研究人員的需要來定制擴展。 LDAP活動目錄密碼噴射使用了LDAP協(xié)議,其特性如下: 異步密碼噴射速度更快; 支持“加入域”或“不加入域”的場景下實現(xiàn)密碼噴射; 緊密繼承了域密碼策略和細粒度密碼策略; 防止智能鎖定,出于安全因素考慮,鎖定閾值設(shè)定為了n-1; 可選擇噴射到特定域和域控制器; 可查看所有受密碼策略影響的用戶; 工具下載廣大研究人員可以使用下列命令將該項目源碼克隆至本地: git clone https://github.com/ustayready/SharpHose.git 工具編譯條件
工具使用-Cobalt Strike用戶確保在使用SharpHose之前,添加了—auto參數(shù)來避免SharpHose中的一些額外交互提醒。除此之外,我們還需要在本地準(zhǔn)備好運行參數(shù),以便在運行之前閱讀執(zhí)行描述。如果在執(zhí)行之前沒有傳入任何參數(shù)的話,SharpHose將拋出一個“缺少參數(shù)”的異常提醒,而且Cobalt Strike也不會返回任何輸出。比如說當(dāng)你看到“[-] Invoke_3 on EntryPoint failed”提醒時,就是遇到了這種情況,不過這個問題我們會在后續(xù)版本中修復(fù)。 密碼噴射-w/o交互(已加入域):SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --auto 密碼噴射-w/ 傳入排除列表(已加入域):SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --exclude c:\temp\exclusion_list.txt 密碼噴射(未加入域):SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --domain lab.local --username demo --password DemoThePlanet --output c:\temp\ 顯示密碼策略(已加入域):SharpHose.exe --action GET_POLICIES --output c:\temp\ 顯示策略用戶(已加入域):SharpHose.exe --action GET_POLICY_USERS --policy lab --output c:\temp\ 顯示所有用戶(已加入域): SharpHose.exe --action GET_ENABLED_USERS --output c:\temp\ 使用Cobalt Strike進行密碼噴射(已加入域):execute-assembly /path/to/SharpHose.exe --action SPRAY_USERS --spraypassword Spring2020! --output c:\temp\ --auto |
|
|
來自: 風(fēng)聲之家 > 《c#》