Ridrelay:一款用於在內網中快速查找域用戶名的工具
今天給大家介紹一款名叫Ridrelay的工具(@skorov8),研究人員可以在只有低等級許可權的情況下,利用該工具枚舉出內部網路中的域用戶名信息。
RidRelay運行機制
RidRelay整合了SMB Relay攻擊技術,常見的基於lsarpc查詢和RID循環來獲取域用戶名列表,其工作步驟如下:
啟動一台SMB伺服器並等待傳入的SMB連接;
傳入的憑證數據會被中繼傳輸到指定的目標,並創建中繼用戶的上下文連接;
查詢請求會傳輸到SMB連接的lasrpc管道,並獲取域用戶名信息(通過50000次RID循環實現);
依賴組件
Python2.7
Impacketv0.9.17(或更新版本)
工具安裝
pipenv install --two
pipenv shell
#Optional: Run if installing impacket
git submodule update --init --recursive
cd submodules/impacket
python setup.py install
cd ../..
工具使用
首先,找到需要建立中繼連接的目標主機,目標主機必須是域成員,而且必須支持SMB,這一步操作可以使用CrackMapExec來實現。
運行RidRelay,並指向目標主機:
python ridrelay.py -t 10.0.0.50
或者直接將用戶名信息輸出到文件中:
python ridrelay.py -t 10.0.0.50 -o path_to_output.txt
強烈建議:使用Responder來欺騙目標用戶連接RidRelay。
新版本將添加的功能
添加密碼策略枚舉功能;
尋找擁有管理員許可權的憑證,實現動態中繼;
獲取活躍會話連接;
整合BloodHound(一款強大的內網域滲透提權分析工具)
* 參考來源:ridrelay,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
※思科設備存在硬編碼密碼,安全更新第四次刪除後門賬戶
※研究人員公開新CPU漏洞Spectre 1.1和Spectre 1.2
TAG:FreeBuf |