电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2656 人浏览分享

内网域工具开发以及相关漏洞复现

[复制链接]
2656 0
今天这篇帖子主要是分享我在内网攻防中所开发的工具 域信息收集 约束委派漏洞检测,bypassuac等 以及这些漏洞的复现过程
方便大家理解并能够在项目中利用。同时也放出了所有工具的源码 帮助需要的同学学习C和windows api的开发  而不是成为只
会用工具的脚本小子。 接下来介绍下该项目吧 该项目是我对之前开发的内网域渗透自动化工具的拆分将每个功能模块单独抽离
出来形成单兵工具。每个工具名我都是以windows api的名字为命名。

例如NetLocalGroupGetMembers,该api是查询目标机器的本地管理组成员

132558hokfkf9zo6mzpxsl.png

NetLocalGroupEnum,该api返回指定服务器上的所有本地组

132654wssgprsscrfysyyn.png

api就简单的介绍几个 还有几个大家可以从项目中看,接下来再介绍几个工具。
      EnuDomainUser   功能:枚举域用户

69.png

适用于:当前边界机器权限是工作组机器,通过nltest或者nbtscan等工具发现内网有域环境并且找到
域控IP但是没有域用户的权限下渗透思路。
      前提条件:能够和域控建立空连接
      实现原理:域管默认都会有administrator用户,通过windows api查出administrator域管的SID
然后遍历SID范围 枚举出域成员(域用户和域机器)。
      SID范围:域用户和域机器的SID一般是1000以上 所以使用工具的时候遍历1000以上的SID

BlastDomainUserPwd  功能:爆破域用户密码

133140u1a0feftt5zf5rff.png

通过IPC连接->爆破域用户的密码
      结合EnuDomainUser工具或者kerbrute工具获取域用户名列表,然后进行爆破
      设计思路:
      如果能够和域控建立空连接,则用EnuDomainUser工具枚举遍历出所有域用户名
      如果不能够和域控建立空连接,则用kerbrute工具爆破域用户名
      当获取到一批域用户名后,开始尝试域用户密码的弱口令爆破
      域用户密码有强度要求,则尝试爆破强弱口令。例如:P@ssw0rd、1qaz@WSX等

regeditBypassUAC    功能:过uac执行exe
      这个工具的文章比较长 可以去项目中看详细过程。

68.png

delegationVul 功能:检测内网域的约束委派
      这个工具还配有详细的利用过程文章和演示视频,包含约束委派利用和基于约束委派的利用。

67.png

66.png

该项目会一直持续的更新工具开发和漏洞复现,欢迎大家一起交流学习。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.