Kang IT
SharpSecDump - .Net Port Of Remote SAM + LSA Secrets Dumping Fungsionalitas Dari Impacket'S Secretsdump.Py
.Net port dari fungsi pembuangan Rahasia SAM + LSA jarak jauh dari secretdump.py impacket. Secara default berjalan dalam konteks pengguna saat ini. Harap gunakan hanya di lingkungan yang Anda miliki atau memiliki izin untuk mengujinya :)
Pemakaian
SharpSecDump.exe -target=192.168.1.15 -u=admin -p=Password123 -d=test.local
Bendera yang Diperlukan
- -target - Daftar IP / nama host yang dipisahkan dengan koma untuk dipindai. Harap jangan menyertakan spasi di antara alamat. Dapat juga membuang hash di sistem lokal dengan menetapkan target ke 127.0.0.1.
Bendera Opsional
- -u - Nama pengguna yang akan digunakan, jika Anda ingin menggunakan kredensial alternatif untuk menjalankan. Harus digunakan dengan flag -p dan -d
- -p - Kata sandi teks biasa untuk digunakan, jika Anda ingin menggunakan kredensial alternatif untuk menjalankan. Harus digunakan dengan flag -u dan -d
- -d - Domain yang akan digunakan, jika Anda ingin menggunakan kredensial alternatif untuk menjalankan (. untuk domain lokal). Harus menggunakan dengan flag -u dan -p
- -threads - Thread yang digunakan untuk menghitung beberapa host jarak jauh secara bersamaan (Default: 10)
Catatan
Proyek ini telah diuji terhadap Win 7,10, Server 2012, dan Server 2016. Versi yang lebih lama (win 2003 / xp) mungkin tidak bekerja dengan alat ini.
Secara default, jika Anda mencoba membuang sarang dari sistem lokal Anda, Anda harus menjalankan dari konteks integritas tinggi. Namun, ini tidak diperlukan saat menargetkan sistem jarak jauh.
Ini saat ini mendukung pembuangan kumpulan registri SAM + SECURITY untuk mengambil data kredensial yang disimpan dalam cache. Namun, ini belum mendukung parsing / dcsync NTDS.dit. Jika Anda mencari fungsionalitas dcsync dalam proyek .Net, saya merekomendasikan sharpkatz .
Jika sistem dikonfigurasi untuk melarang RPC melalui TCP (RPC melalui pipa bernama diperlukan - ini bukan pengaturan default) ada penundaan 21 detik sebelum Windows akan kembali ke RPC / NP, tetapi masih akan mengizinkan koneksi. Tampaknya ini adalah batasan penggunaan panggilan API yang memanfaatkan SCManager untuk mengikat layanan dari jarak jauh.
Kredit
Kode ini adalah port fungsionalitas dari impacket oleh @agsolino dan pypykatz oleh @skelsec . Semua kredit diberikan kepada mereka untuk langkah asli mengurai dan mendekripsi info dari kumpulan registri.
Registri struktur sarang yang digunakan adalah dari gray_hat_csharp_code oleh @BrandonPrry .
Akhirnya, ide asli untuk skrip didasarkan pada port parsial yang saya kerjakan Posh_SecModule oleh @Carlos_Perez , sebagian besar kode penguraian SAM awal berasal dari proyek itu.
Regards
Kang IT
No comments:
Post a Comment