freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Lil-Pwny:一款基于Python的多功能活动目录密码审计工具
Alpha_h4ck 2020-10-27 21:35:50 213580

Lil-Pwny

Lil-Pwny是一款多功能活动目录密码审计工具,该工具基于Python编程语言实现,并且能够帮助广大研究人员通过多种处理方法来对活动目录密码进行安全审计。

Lil-Pwny是一款Python应用程序,能够进行用户密码的NTLM哈希进行离线安全审计和恢复活动目录密码等操作,密码恢复基于的是测试人员之前已经破解的密码(Have I Been Pwned-HIBP)。任意账户的用户名只要跟HIBP列表中的匹配,那么结果就会返回至一个.txt文件中。

额外功能

  • 支持研究人员使用自己的密码字典/列表来检测目标活动目录用户,该功能将允许研究人员针对他们感兴趣的目标组织或目标用户来进行用户密码检测,此时工具将会对比NTLM哈希、活动目录哈希以及HIBP哈希。
  • 返回使用了相同密码的账号列表,该功能可以帮助研究人员寻找出使用了相同密码的用户以识别管理员账号和标准账号。

Lil-Pwny支持在高资源基础设施上运行,以充分利用Python语言的多处理特性。该工具可以在桌面级硬件设备上运行,如果使用的计算核心越多,那么安全审计的速度就越快。

工具安装

广大研究人员可以使用pip来安装Lil-Pwny:

pip install lil-pwny

工具安装

Lil-Pwny能够以全局命令的形式进行安装,使用方法如下:

usage: lil-pwny [-h] -hibp HIBP [-a A] -ad AD_HASHES [-d] [-m] [-o OUTPUT]

 

optional arguments:

  -hibp, --hibp-path    The HIBP .txt file of NTLM hashes

  -a, --a               .txt file containing additional passwords to check for

  -ad, --ad-hashes      The NTLM hashes from of AD users

  -d, --find-duplicates Output a list of duplicate password users

  -m, --memory          Load HIBP hash list into memory (over 24GB RAM

                        required)

  -o, --out-path        Set output path. Uses working dir when not set

工具使用样例

lil-pwny -hibp ~/hibp_hashes.txt -ad ~/ad_ntlm_hashes.txt -a ~/additional_passwords.txt -o ~/Desktop/Output -m -d

使用-m选项可以将HIBP哈希加载进内存之中,这将提升密码搜索的速度。请注意,这个功能要求设备至少要有24GB可用内存。

获取输入文件

第一步:获取一份IFM活动目录数据库导出备份

在一个域控制器上使用ntdsutil来生成一份活动目录域的IFM导出。使用管理员权限打开PowerShell命令行窗口,然后运行下列命令:

ntdsutil

activate instance ntds

ifm

create full **output path**

第二步:根据上一步的输出恢复HTLM哈希

根据活动目录IFM数据恢复出NTLM哈希,此功能需要DSInternals这个PowerShell模块。

安装好该模块之后,使用IFM数据中的SYSTEM hive项来恢复出密码哈希,数据格式为“用户名:哈希”,恢复出来的数据将存储至ad_ntlm_hashes.txt文件中。相关命令如下:

$bootKey = Get-BootKey -SystemHivePath '.\registry\SYSTEM'

Get-ADDBAccount -All -DBPath '.\Active Directory\ntds.dit' -BootKey $bootKey | Format-Custom -View HashcatNT | Out-File ad_ntlm_hashes.txt -Encoding ASCII

第三步:下载最新版本的HIBP哈希文件

最新版本的HIBP哈希文件可以点击【这里】获取。

最新版本的HIBP哈希文件包含了大约5.51个密码哈希。

项目地址

Lil-Pwny:【GitHub传送门

参考资料

ntdsutil & IFM:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc732530(v=ws.11)

# 密码破解 # AD # 活动目录
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录