DeathStar:一键自动化域渗透工具(含演示视频)

DeathStar:一键自动化域渗透工具(含演示视频)

黑客软件hacker2019-06-19 8:14:3610722A+A-

DeathStar:一键自动化域渗透工具(含演示视频) 第1张

"Empire和BloodHound这2个Github新项目巨大水平地简单化了对于活动目录(VD)的渗透测试全过程,最少在我当今所碰到的96%的自然环境中是那样的。随之年月的积淀,我发现了许多事儿全是自个始终在反复地做着,因而我准备将他们根据自动化技术的方法来建立。终究,根据“即发即弃”的脚本制作来自动化技术获得域管理员权限(Domain Admin)是大伙儿都想建立的1个总体目标,对了吧?

好运的是,前人早已帮我们进行了许多十分艰难的每日任务。此外,Empire没多久以前还导入了1个RESTful API,因而开发人员能够易如反掌地建立1个第三方平台脚本制作并与之开展互交。

但在我刚开始以前我都想提示一下下诸位,得到域管理员权限并非你渗透测试的惟一总体目标,你是那样想得话,你呢就大错特错了。你应当把重中之重放到Post-Exploitation(发觉系统漏洞并运用)上,并试着搜索商业秘密统计数据和文本文档等比较敏感信息内容。你的总体目标是要找到一切可以证明材料组织协调系统漏洞的直接证据,你可以可以证明材料当黑客攻击真实产生时,这种物品会让机构举步维艰。只有如果你得到域管理员权限以后,任何都是越来越简易。

新项目总体目标与建立

我原本仅仅想开发设计这款可以分析BloodHound輸出,并将其发送给Empire的专用工具。可是,正版的BloodHound并不适感用以应用了GPP登陆密码的域管理权限。因而我必须1个含有蠕虫特点的“精英主义版”BloodHound。此外,Empire基本上有着BloodHound绝大部分的关键作用,但相对而言跟Empire的控制模块开展互交还是挺难的。因而,我准备根据RESTful API和Empire来建立全过程的自动化技术,与此同时我也能够依据自个的必须来分析控制模块的輸出結果了。

DeathStar的管理机制

下边这张照片能够非常好地表述DeathStar的管理机制:

当你以前对活动目录开展过渗透测试得话,那么你应当对这张照片不容易觉得陌生人。

专用工具安裝与配备

以便让DeathStar一切正常工作中,现阶段你要必须独立安裝Empire,至少包括某些API和后端开发数据库查询,而且有关的脚本制作都历经了提升以便捷我们与RESTful API互交。

DeathStar- 【传送门】

Empire- 【传送门】

下载并安装Empire库,随后根据下述指令运作:

pythonempire --rest --username username --password password

这方面指令将会起动Empire的指令控制面板及其RESTful API网络服务器。

安裝并运作DeathStar:

gitclone https://github.Com/byt3bl33d3r/DeathStar #Death Star Is written In PHP 3 pip3install -r requirements.txt #Supply the username little password you started Empire's RESTful API with ./DeathStar.py-u username -p password 

要是任何顺利开展得话,DeathStar将会建立1个.com监听器,这时你将会见到“Polling For Agents”情况:这代表你早已被受权浏览RESTful API了,而DeathStar已经等候代理商手机客户端。

如今你必须的就是说1个来源于总体目标域机器设备的代理商,主要怎样建立并不是文中所需探讨的层面,只有我提议你应用CrackMapExec。

专用工具应用

在下边的演试视頻中,我们在二种不一样的情景下演试了怎么使用DeathStar来获得域管理员权限。

视頻详细地址1:https://youtu.whi/PTpg_9IgxB0

视頻详细地址2:https://youtu.whi/1ZCkC8FXSzs

必须特别注意的是,这2个视頻采用了不一样的方式来运用凭据,但我们可以应用当地管理员权限和PSInject来更为轻轻松松地获得域管理员权限,并且那样不用应用到凭据统计数据。

小结

DeathStar这一新项目得以证明材料,我们能够根据迄今的开源系统专用工具非空子集来自动化技术获得活动目录自然环境下的域管理员权限。我一共花了3-4天的時间来将这种部件组成起來,而这些比我更为优秀的人将会会做得比我更强。因而就我本人来讲,希望可以在未来见到大量相近的专用工具出现。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 柔侣酒废2022-05-28 15:10:23
  • 装Empire库,随后根据下述指令运作:pythonempire --rest --username username --password password 这方面指令将会起动Empire的指令控制面板及其RESTful
  • 森槿瘾然2022-05-28 15:05:45
  • 以分析BloodHound輸出,并将其发送给Empire的专用工具。可是,正版的BloodHound并不适感用以应用了GPP登陆密码的域管理权限。因而我必须1个含有蠕虫特点的“精英主义版”BloodHound。此外,Empire基本上有着BloodHound绝大部分的关

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理