Windows渗透测试工具:RedSnarf
"RedSnarf是这款由Ed William 和 Richard Davy开发设计的,专做用以渗透测试及红队的安全工具。RedSnarf根据OpSec技术性,从Windows服务中心,网络服务器和域控制器中查找散列和凭证。
RedSnarf的关键每日任务包含下列二项:
没有侵入/渗入的服务器上留有一切直接证据 – 包含文档,系统进程和服务项目;
错误服务器导致不适度的危害,即强制性服务器重新启动
YouTube演试:https://youtu.whi/oLmpOol8NV8
需不需要应用RedSnarf?
我觉得除开RedSnarf,也有很多出色的后渗入运用专用工具;比如smbexec和Metasploit就有着强劲的后渗入运用控制模块。那么既然如此,我们为何也要挑选应用RedSnarf呢?
下边,要我来例举幾點RedSnarf的不同点:
应用起來更为简变
占有更小的室内空间运行内存(专用工具编码量低于600行)
降低网络服务器上的实际操作頻率
模块化设计
进程化
RedSnarf作用包含:
查找当地SAM散列
枚举当今以系统软件管理权限运作的客户以及相对的lsa登陆密码;
查找AS缓存文件凭据;
Pass-the-hash;
迅速鉴别弱动态口令和可猜想登录名组成(默认设置为admin/Password01);
跨地区查找哈希
Credsfile将接受由空格符隔开的pwdump,fgdump和纯文字账户密码的混和;
Lsass转储以用以Mimikatz的离线下载剖析;
应用NTDSUtil转储域控制器散列,并查找NTDS.dit开展当地分析;
应用drsuapi方式转储域控制器散列;
从域控制器查找脚本制作和对策文件夹名称,分析’登陆密码’和’管理人员’;
可以破译cpassword哈希;
可以在远程控制设备上起动shell;
消除事件日志(手机应用程序,安全系数,设定或系统软件)的工作能力;(只限內部版本号)
結果将被储存在每一服务器基本上用以剖析。
在远程控制设备上开启/停用RDP。
将RDP端口号从3389更改成远程控制电子计算机上的443。
在远程控制设备上开启/停用NLA。
搜索客户在远程控制电子计算机上登陆的部位。
Windows登陆界面侧门
在远程控制设备上开启/停用UAC。
mimikatz加上掩藏。
分析域哈希
可以确认什么账号被开启/停用
爬取远程登录的主题活动客户桌面上屏幕截图
纪录远程登录主题活动客户桌面上
破译Windows登陆密码
破译WinSCP登陆密码
获得客户的SPN
从远程控制设备查找无线网络登陆密码
开发设计与依靠
RedSnarf是在下列自然环境开发设计的:
Kali Linux
python 2.7.9
termcolor (1.1.0)
依靠:
Impacket v0.9.16-dev – https://github.Com/CoreSecurity/impacket.git
CredDump7 – https://github.Com/Neohapsis/creddump7
应用procdump查找Lsass - https://technet.microsoft.Com/es-us/sysinternals/dd996900.aspx
Netaddr (0.7.12) – pip install netaddr
Termcolor (1.1.0) – pip install termcolor
iconv – 用以在当地分析Mimikatz信息内容
显示信息协助信息内容:
./redsnarf.py -h
./redsnarf.py --help
有关演试文本文档:https://WWW.nccgroup.trust/uk/about-us/newsroom-little-events/blogs/2014/november/introducing-redsnarf-little-the-importance-of-being-careful/
Github免费下载:https://github.Com/nc
相关文章
- 5条评论
- 纵遇喜余2022-05-29 03:41:09
- nccgroup.trust/uk/about-us/newsroom-little-events/blogs/2014/november/introducing-redsnarf-little-the-importance-of-being-careful/ Github免费下载:h
- 惑心节枝2022-05-29 06:29:39
- 据 – 包含文档,系统进程和服务项目; 错误服务器导致不适度的危害,即强制性服务器重新启动 YouTube演试:https://youtu.whi/oLm
- 怎忘俗欲2022-05-28 19:14:50
- 被储存在每一服务器基本上用以剖析。 在远程控制设备上开启/停用RDP。 将RDP端口号从3389更改成远程控制电子计算机上的443。 在远程控制设备上开启/停用NLA。 搜索客户在远程控制电子计算机上登陆的部位。 Windows登陆界面侧门 在远程控制设备上开启
- 世味胭话2022-05-29 02:16:56
- s://github.Com/CoreSecurity/impacket.git CredDump7 – https://github.Com/Neohapsis/creddump7 应用procdump查找Lsass - https://t
- 离鸢戈亓2022-05-29 06:37:07
- termcolor (1.1.0) 依靠: Impacket v0.9.16-dev – https://github.Com/CoreSecurity/impacket.git C