Ridrelay:一款用于在内网中快速查找域用户名的工具
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
Ridrelay:一款用于在内网中快速查找域用户名的工具
今天给大家介绍一款名叫Ridrelay的工具(@skorov8),研究人员可以在只有低等级权限的情况下,利用该工具枚举出内部网络中的域用户名信息。
RidRelay运行机制
RidRelay整合了SMB Relay攻击技术,常见的基于lsarpc查询和RID循环来获取域用户名列表,其工作步骤如下:
1. 启动一台SMB服务器并等待传入的SMB连接;
2. 传入的凭证数据会被中继传输到指定的目标,并创建中继用户的上下文连接;
3. 查询请求会传输到SMB连接的lasrpc管道,并获取域用户名信息(通过50000次RID循环实现);
依赖组件
Python2.7
Impacketv0.9.17(或更新版本)
工具安装
pipenv install --two
pipenv shell
#Optional: Run if installing impacket
git submodule update --init --recursive
cd submodules/impacket
python setup.py install
cd ../..
工具使用
首先,找到需要建立中继连接的目标主机,目标主机必须是域成员,而且必须支持SMB,这一步操作可以使用CrackMapExec来实现。
运行RidRelay,并指向目标主机:
python ridrelay.py -t 10.0.0.50
或者直接将用户名信息输出到文件中:
python ridrelay.py -t 10.0.0.50 -o path_to_output.txt
强烈建议:使用Responder来欺骗目标用户连接RidRelay。
新版本将添加的功能
1. 添加密码策略枚举功能;
2. 寻找拥有管理员权限的凭证,实现动态中继;
3. 获取活跃会话连接;
4. 整合BloodHound(一款强大的内网域渗透提权分析工具)
* 参考来源:ridrelay,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录