如何使用RiskySPN检测和利用不安全的服务主体名称SPN

admin 2024年2月23日09:26:37评论7 views字数 1103阅读3分40秒阅读模式

如何使用RiskySPN检测和利用不安全的服务主体名称SPN

 关于RiskySPN 

RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。

 工具要求 

由于该工具中的脚本模块基于PowerShell实现,因此我们需要在能够运行PowerShell脚本的设备上使用该工具。

 工具安装 

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cyberark/RiskySPN.git

(向右滑动,查看更多)

 工具使用 

安装模块

Import-Module .RiskySPNs.psm1

或者,直接加载项目中的功能脚本:

. .Find-PotentiallyCrackableAccounts.ps1

(向右滑动,查看更多)

注意:这里需要确保Set-ExecutionPolicy的值设置成了Unrestricted或Bypass。

查看某个函数模块的详细功能信息

Get-Help Get-TGSCipher -Full

注意:所有的功能函数都提供了-Verbose模式。

搜索存在安全漏洞的SPN(服务主体名称)

搜索存在安全漏洞的账户:

Find-PotentiallyCrackableAccounts敏感数据 + RC4 = $$$

生成包含漏洞账户的详细分析报告(CISO < 3):

Export-PotentiallyCrackableAccounts

获取凭证信息

请求Kerberos TGS:

Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"

Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher

(向右滑动,查看更多)

其他使用方法

Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txtoclHashcat64.exe -m 13100 crack.txt -a 3

(向右滑动,查看更多)

 许可证协议 

本项目的开发与发布遵循GPL-3.0开源许可证协议。

 项目地址 

RiskySPN:https://github.com/cyberark/RiskySPN

原文始发于微信公众号(FreeBuf):如何使用RiskySPN检测和利用不安全的服务主体名称SPN

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日09:26:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用RiskySPN检测和利用不安全的服务主体名称SPNhttp://cn-sec.com/archives/2122673.html

发表评论

匿名网友 填写信息