當前位置:
首頁 > 新聞 > Ridrelay:一款用於在內網中快速查找域用戶名的工具

Ridrelay:一款用於在內網中快速查找域用戶名的工具

今天給大家介紹一款名叫Ridrelay的工具(@skorov8),研究人員可以在只有低等級許可權的情況下,利用該工具枚舉出內部網路中的域用戶名信息。


RidRelay運行機制


RidRelay整合了SMB Relay攻擊技術,常見的基於lsarpc查詢和RID循環來獲取域用戶名列表,其工作步驟如下:



啟動一台SMB伺服器並等待傳入的SMB連接;


傳入的憑證數據會被中繼傳輸到指定的目標,並創建中繼用戶的上下文連接;

查詢請求會傳輸到SMB連接的lasrpc管道,並獲取域用戶名信息(通過50000次RID循環實現);


依賴組件



Python2.7


Impacketv0.9.17(或更新版本)


工具安裝

pipenv install --two
pipenv shell

#Optional: Run if installing impacket
git submodule update --init --recursive
cd submodules/impacket
python setup.py install
cd ../..

工具使用


首先,找到需要建立中繼連接的目標主機,目標主機必須是域成員,而且必須支持SMB,這一步操作可以使用CrackMapExec來實現。


運行RidRelay,並指向目標主機:

python ridrelay.py -t 10.0.0.50

或者直接將用戶名信息輸出到文件中:

python ridrelay.py -t 10.0.0.50 -o path_to_output.txt

強烈建議:使用Responder來欺騙目標用戶連接RidRelay。


新版本將添加的功能



添加密碼策略枚舉功能;

尋找擁有管理員許可權的憑證,實現動態中繼;


獲取活躍會話連接;


整合BloodHound(一款強大的內網域滲透提權分析工具)


* 參考來源:ridrelay,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

思科設備存在硬編碼密碼,安全更新第四次刪除後門賬戶
研究人員公開新CPU漏洞Spectre 1.1和Spectre 1.2

TAG:FreeBuf |