该工具利用远程注册表服务查询远程计算机上的 HKEY_USERS 注册表配置单元。它识别并提取与活动用户会话相关的安全标识符 (SID),并将其转换为相应的用户名,从而了解当前登录的用户。
用法:
iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/Leo4j/Invoke-SessionHunter/main/Invoke-SessionHunter.ps1')
如果运行时不带参数或开关,它将通过查询注册表检索当前域中所有计算机的活动会话
Invoke-SessionHunter
通过向具有本地管理员访问权限的目标进行身份验证来收集会话
Invoke-SessionHunter -CheckAsAdmin
您可以选择提供以下格式的凭证
Invoke-SessionHunter -CheckAsAdmin -UserName "ferrariAdministrator" -Password "P@ssw0rd!"
您还可以使用 -FailSafe 开关,如果目标远程注册表没有响应,它将指示该工具继续进行。
这与 -Timeout | Default = 2 配合使用,对于较慢的网络,可增加该值。
Invoke-SessionHunter -FailSafe
Invoke-SessionHunter -FailSafe -Timeout 5
使用 -Match 开关仅显示您具有管理员访问权限且特权用户登录的目标
Invoke-SessionHunter -Match
所有开关均可组合
Invoke-SessionHunter -CheckAsAdmin -UserName "ferrariAdministrator" -Password "P@ssw0rd!" -FailSafe -Timeout 5 -Match
指定目标域
Invoke-SessionHunter -Domain contoso.local
指定以逗号分隔的目标列表或包含目标列表的文件的完整路径 - 每行一个
Invoke-SessionHunter -Targets "DC01,Workstation01.contoso.local"
Invoke-SessionHunter -Targets c:UsersPublicDocumentstargets.txt
仅检索并显示有关服务器上的活动用户会话的信息
Invoke-SessionHunter -Servers
仅检索并显示有关工作站上活动用户会话的信息
Invoke-SessionHunter -Workstations
仅显示指定用户的活动会话
Invoke-SessionHunter -Hunt "Administrator"
从会话检索中排除本地主机
Invoke-SessionHunter -IncludeLocalHost
返回自定义 PSObject 而不是表格格式的结果
Invoke-SessionHunter -RawResults
在尝试检索会话之前,不要运行端口扫描来枚举活动主机
注意:如果主机无法访问,它将挂起一段时间
Invoke-SessionHunter -NoPortScan
工具下载
https://pan.quark.cn/s/9f8328c47bae
原文始发于微信公众号(TtTeam):神兵利器 - SessionHunter
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论