Ridrelay:一种在Intranet上快速查找域用户名的工具

责声明">
今天推出了一个名为Ridrlay的工具(@ skorov8),研究人员可以使用该工具枚举内部网络上的域用户名信息,只具有低级权限。 RidRelay操作机制 RidRelay集成了SMB Relay攻击技术。常见的lsarpc查...
今天推出了一个名为Ridrlay的工具(@ skorov8),研究人员可以使用该工具枚举内部网络上的域用户名信息,只具有低级权限。 Ridrelay:一款用于在内网中快速查找域用户名的工具 RidRelay操作机制 RidRelay集成了SMB Relay攻击技术。常见的lsarpc查询和RID循环用于获取域用户名列表。工作步骤如下: 1.   启动SMB服务器并等待传入的SMB连接; 2.   传入的凭证数据将被中继到指定的目的地,并为中继用户创建上下文连接; 3.   查询请求被发送到SMB连接的lasrpc管道,并获得域用户名信息(通过50,000个RID循环); 依赖组件 Python2.7 Impacketv 0.9.17(或更新) 工具安装 Pipenv安装 - 两个pipenv外壳   #Optional:如果安装impacket运行 Git子模块更新--init --recursive cd子模块/impacket Python setup.py安装cd ./. 工具使用 首先,找到需要建立中继连接的目标主机。目标主机必须是域成员,并且必须支持SMB。可以使用CrackMapExec实现此步骤。 运行RidRelay并指向目标主机: Python ridrelay.py -t 10.0.0.50 或直接将用户名信息输出到文件: Python ridrelay.py -t 10.0.0.50 -o path_to_output.txt 强烈建议使用Responder欺骗目标用户连接到RidRelay。 新版本添加的功能 1.   添加密码策略枚举功能; 2.   查找具有管理员权限的凭据以实现动态中继; 3.   获取活动会话连接; 4.   集成BloodHound(强大的内部域渗透权限分析工具) *参考源:ridrelay,FB编辑Alpha_h4ck编译,从FreeBuf转移
  • 发表于 2018-08-25 00:00
  • 阅读 ( 3291 )
  • 分类:黑客工具

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章