freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

PsMapExec:一款针对活动目录AD的安全检测工具
Alpha_h4ck 2024-10-28 23:16:41 97674
所属地 广西

关于PsMapExec

PsMapExec是一款针对活动目录AD的安全检测工具,广大研究人员可以利用该工具针对活动目录AD环境执行安全审计与安全测试任务。

PsMapExec工具深受流行工具 CrackMapExec / NetExec 的启发,旨在通过其自身的改进库将这些工具的功能和感觉带入 PowerShell。

工具要求

自 0.6.0 版以来,PsMapExec 不再具有任何外部脚本依赖性,除了 Amnesiac 模块之外,该模块将在未来的更新中得到解决。

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/The-Viper-One/PsMapExec.git

工具使用

将脚本直接加载到内存中

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")

快速示例

PsMapExec -Targets all -Method WMI -Username Admin -Password Pass -Command whoami


PsMapExec -Targets all -Method WinRM -Username Admin -Hash [Hash] -Command whoami


PsMapExec -Targets Workstations -Method RDP -Username LocalAdmin -Password Pass -LocalAuth


PsMapExec -Targets DC01.Security.local -Method SMB -Ticket [Base64-Ticket] -Module SAM


PsMapExec -Targets All -Method GenRelayList


PsMapExec -Targets DCs -Method WinRM -Username Admin -Password Pass -Module LogonPasswords


PsMapExec -Targets C:\temp\Systems.txt -Method WMI


PsMapExec -Method Spray -SprayPassword [Password]


PsMapExec -Targets "AdminCount=1" -Method Spray -SprayHash [Hash]


PsMapExec -Targets "Domain Admins" -Method Spray -SprayHash [Hash]


PsMapExec -Method Kerberoast -ShowOutput


PsMapExec -Targets 192.168.1.0/24 -Method IPMI

目标获取

通过 PsMapExec 获取目标是通过 ADSI Searcher 实现的。只要您以域用户帐户的身份从加入域的系统进行操作,获取目标时就不会遇到任何问题。默认情况下,只有启用的 Active Directory 计算机帐户才会填充到目标列表中。除非指定了 -Domain,否则 PsMapExec 会将域设置为当前用户域。与使用内置 ldap 查询相比,IP 地址定位的受欢迎程度较低。

PsMapExec -Targets All


PsMapExec -Targets All -Domain [Domain]


PsMapExec -Targets Servers


PsMapExec -Targets DCs


PsMapExec -Targets Workstations


PsMapExec -Targets DC01.Security.local
 

PsMapExec -Targets "C:\Targets.txt"


PsMapExec -Targets SRV*

 

PsMapExec -Targets 192.168.56.11

 

PsMapExec -Targets 192.168.56.0/24

身份验证类型

当省略 -Command 和 -Module 时,PsMapExec 将简单地根据指定的目标系统检查提供的或当前的用户凭据,以便通过指定的方法进行管理访问。

PsMapExec -Targets All -Method [Method]


PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
 

PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256/NTLM]
 

PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
 

PsMapExec -Targets All -Method WMI -LocalAuth

命令执行

所有当前支持的命令执行方法都支持 -Command 参数。命令参数可以附加到上述身份验证类型,以指定或当前用户身份执行给定的命令。

PsMapExec -Targets All -Method [Method] -Command [Command]

模块执行

所有当前支持的命令执行方法都支持 -Module 参数。模块参数可以附加到身份验证类型,以作为指定用户或当前用户执行给定模块。

PsMapExec -Targets All -Method [Method] -Module [Module]

许可证协议

本项目的开发与发布遵循BSD-2-Claim开源许可协议。

项目地址

PsMapExec:【GitHub传送门

参考资料

https://viperone.gitbook.io/pentest-everything/psmapexec

# 安全审计 # 安全检测 # 活动目录 # AD安全 # 微软AD
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录