freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Ridrelay:一款用于在内网中快速查找域用户名的工具
Alpha_h4ck 2018-08-17 15:00:52 350399

今天给大家介绍一款名叫Ridrelay的工具(@skorov8),研究人员可以在只有低等级权限的情况下,利用该工具枚举出内部网络中的域用户名信息。

Ridrelay:一款用于在内网中快速查找域用户名的工具

RidRelay运行机制

RidRelay整合了SMB Relay攻击技术,常见的基于lsarpc查询和RID循环来获取域用户名列表,其工作步骤如下:

1.   启动一台SMB服务器并等待传入的SMB连接;

2.   传入的凭证数据会被中继传输到指定的目标,并创建中继用户的上下文连接;

3.   查询请求会传输到SMB连接的lasrpc管道,并获取域用户名信息(通过50000次RID循环实现);

依赖组件

Python2.7

Impacketv0.9.17(或更新版本)

工具安装

pipenv install --two
pipenv shell
 
#Optional: Run if installing impacket
git submodule update --init --recursive
cd submodules/impacket
python setup.py install
cd ../..

工具使用

首先,找到需要建立中继连接的目标主机,目标主机必须是域成员,而且必须支持SMB,这一步操作可以使用CrackMapExec来实现。

运行RidRelay,并指向目标主机:

python ridrelay.py -t 10.0.0.50

或者直接将用户名信息输出到文件中:

python ridrelay.py -t 10.0.0.50 -o path_to_output.txt

强烈建议:使用Responder来欺骗目标用户连接RidRelay。

新版本将添加的功能

1.   添加密码策略枚举功能;

2.   寻找拥有管理员权限的凭证,实现动态中继;

3.   获取活跃会话连接;

4.   整合BloodHound(一款强大的内网域渗透提权分析工具)

* 参考来源:ridrelay,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 内网 # Ridrelay
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录