今天推出了一个名为Ridrlay的工具(@ skorov8),研究人员可以使用该工具枚举内部网络上的域用户名信息,只具有低级权限。
RidRelay操作机制
RidRelay集成了SMB Relay攻击技术。常见的lsarpc查...
今天推出了一个名为Ridrlay的工具(@ skorov8),研究人员可以使用该工具枚举内部网络上的域用户名信息,只具有低级权限。

RidRelay操作机制
RidRelay集成了SMB Relay攻击技术。常见的lsarpc查询和RID循环用于获取域用户名列表。工作步骤如下:
1. 启动SMB服务器并等待传入的SMB连接;
2. 传入的凭证数据将被中继到指定的目的地,并为中继用户创建上下文连接;
3. 查询请求被发送到SMB连接的lasrpc管道,并获得域用户名信息(通过50,000个RID循环);
依赖组件
Python2.7
Impacketv 0.9.17(或更新)
工具安装
Pipenv安装 - 两个pipenv外壳
#Optional:如果安装impacket运行
Git子模块更新--init --recursive cd子模块/impacket
Python setup.py安装cd ./.
工具使用
首先,找到需要建立中继连接的目标主机。目标主机必须是域成员,并且必须支持SMB。可以使用CrackMapExec实现此步骤。
运行RidRelay并指向目标主机:
Python ridrelay.py -t 10.0.0.50
或直接将用户名信息输出到文件:
Python ridrelay.py -t 10.0.0.50 -o path_to_output.txt
强烈建议使用Responder欺骗目标用户连接到RidRelay。
新版本添加的功能
1. 添加密码策略枚举功能;
2. 查找具有管理员权限的凭据以实现动态中继;
3. 获取活动会话连接;
4. 集成BloodHound(强大的内部域
渗透权限分析工具)
*参考源:ridrelay,FB编辑Alpha_h4ck编译,从FreeBuf转移