當前位置:
首頁 > 新聞 > Windows滲透測試工具:RedSnarf

Windows滲透測試工具:RedSnarf



RedSnarf是一款由Ed William 和 Richard Davy開發的,專門用於滲透測試及紅隊的安全工具。RedSnarf通過OpSec技術,從Windows工作站,伺服器和域控制器中檢索散列和憑據。


RedSnarf的主要任務包括以下兩項:




  • 不在入侵/滲透的主機上留下任何證據 - 包括文件,進程和服務;



  • 不對主機造成不適當的損害,即強制主機重啟


YouTube演示:https://youtu.be/oLmpOol8NV8


為什麼要使用RedSnarf?


其實除了RedSnarf,還有許多優秀的後滲透利用工具;例如smbexec和Metasploit就擁有強大的後滲透利用模塊。那麼既然如此,我們為什麼還要選擇使用RedSnarf呢?


下面,讓我來列舉幾點RedSnarf的不同之處





  • 使用起來更加簡便



  • 佔用更小的空間內存(工具代碼量小於500行)



  • 減少伺服器上的操作頻率



  • 模塊化



  • 線程化


RedSnarf功能包括:




  • 檢索本地SAM散列



  • 枚舉當前以系統許可權運行的用戶及其相應的lsa密碼;



  • 檢索MS緩存憑證;



  • Pass-the-hash;



  • 快速識別弱口令和可猜測用戶名組合(默認為admin/Password01);



  • 跨區域檢索哈希



  • Credsfile將接收由空格分隔的pwdump,fgdump和純文本用戶名和密碼的混合;



  • Lsass轉儲以用於Mimikatz的離線分析;



  • 使用NTDSUtil轉儲域控制器散列,並檢索NTDS.dit進行本地解析;



  • 使用drsuapi方法轉儲域控制器散列;



  • 從域控制器檢索腳本和策略文件夾,解析"密碼"和"管理員";



  • 能夠解密cpassword哈希;



  • 能夠在遠程機器上啟動shell;



  • 清除事件日誌(應用程序,安全性,設置或系統)的能力;(僅限內部版本)



  • 結果將被保存在每個主機基礎上用於分析。



  • 在遠程機器上啟用/禁用RDP。



  • 將RDP埠從3389更改為遠程計算機上的443。



  • 在遠程機器上啟用/禁用NLA。



  • 查找用戶在遠程計算機上登錄的位置。



  • Windows登錄界面後門



  • 在遠程機器上啟用/禁用UAC。



  • mimikatz添加隱藏。



  • 解析域哈希



  • 能夠確定哪些帳戶被啟用/禁用



  • 抓取遠程登錄的活動用戶桌面屏幕截圖



  • 記錄遠程登錄活動用戶桌面



  • 解密Windows密碼



  • 解密WinSCP密碼



  • 獲取用戶的SPN



  • 從遠程機器檢索WIFI密碼



開發與依賴


RedSnarf是在以下環境開發的:





  • Kali Linux



  • python 2.7.9



  • termcolor (1.1.0)


依賴:





  • Impacket v0.9.16-dev – https://github.com/CoreSecurity/impacket.git



  • CredDump7 – https://github.com/Neohapsis/creddump7



  • 使用procdump檢索Lsass - https://technet.microsoft.com/en-us/sysinternals/dd996900.aspx



  • Netaddr (0.7.12) – pip install netaddr



  • Termcolor (1.1.0) – pip install termcolor



  • iconv - 用於在本地解析Mimikatz信息


顯示幫助信息:

./redsnarf.py -h
./redsnarf.py --help


相關演示文檔:


https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2016/november/introducing-redsnarf-and-the-importance-of-being-careful/


Github下載:

https://github.com/nccgroup/redsnarf


<點擊閱讀原文查看鏈接>


*參考來源:n0where,FB小編 secist 編譯,轉載請註明來自FreeBuf(FreeBuf.COM)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

支持MACRBACABAC多種模型的Golang訪問控制框架 – casbin
如何在iOS應用程序中用Frida來繞過「越獄檢測」?

TAG:FreeBuf |

您可能感興趣

iOS滲透測試工具Part 1:App Decryption以及class-dump
Scrounger:iOS和Android移動應用程序滲透測試框架
Aqua推出開源Kubernetes滲透測試工具Kube-hunter
域滲透——Kerberoasting
滲透技巧——Windows中net session的利用
滲透技巧——Junction Folders和Library Files的後門利用
滲透技巧——Windows下NTFS文件的USN Journal
CrackMapExec:一款針對大型Windows活動目錄(AD)的後滲透工具
百年老牌要如何滲透潮流市場?| 專訪 New Balance CEO Robert T. DeMartini
Huntpad:為滲透測試人員設計的Notepad應用
高級域滲透技術之傳遞哈希已死-LocalAccountTokenFilterPolicy萬歲
kali linu滲透系統.md
靶機滲透測試實戰-hack the ch4inrulz
Web Service和Web API滲透測試指南(一)
滲透技巧——獲取Windows系統下DPAPI中的MasterKey
powershell滲透框架
Windows ADS在滲透測試中的妙用
域滲透——AS-REP Roasting
濫用PowerShell DSC進行內網滲透
Burp Suite二十節:使用Burp,Sqlmap進行自動化SQL注入滲透測試