DeathStar:一键自动化域渗透工具

Empire和BloodHound这2个Github新项目巨大水平地简单化了对于活动目录(VD)的渗透测试全过程,最少在我当今所碰到的96%的自然环境中是那样的。随之年月的积淀,我发现了许多事儿全是自个始终在反复地做着,因而我准备将他们根据自动化技术的方法来建立。终究,根据“即发即弃”的脚本制作来自动化技术获得域管理员权限(Domain Admin)是大伙儿都想建立的1个总体目标,对了吧?

好运的是,前人早已帮我们进行了许多十分艰难的每日任务。此外,Empire没多久以前还导入了1个RESTful API,因而开发人员能够易如反掌地建立1个第三方平台脚本制作并与之开展互交。

但在我刚开始以前我都想提示一下下诸位,得到域管理员权限并非你渗透测试的惟一总体目标,你是那样想得话,你呢就大错特错了。你应当把重中之重放到Post-Exploitation(发觉系统漏洞并运用)上,并试着搜索商业秘密统计数据和文本文档等比较敏感信息内容。你的总体目标是要找到一切可以证明材料组织协调系统漏洞的直接证据,你可以可以证明材料当黑客攻击真实产生时,这种物品会让机构举步维艰。只有如果你得到域管理员权限以后,任何都是越来越简易。

我原本仅仅想开发设计这款可以分析BloodHound輸出,并将其发送给Empire的专用工具。可是,正版的BloodHound并不适感用以应用了GPP登陆密码的域管理权限。因而我必须1个含有蠕虫特点的“精英主义版”BloodHound。此外,Empire基本上有着BloodHound绝大部分的关键作用,但相对而言跟Empire的控制模块开展互交还是挺难的。因而,我准备根据RESTful API和Empire来建立全过程的自动化技术,与此同时我也能够依据自个的必须来分析控制模块的輸出結果了。

以便让DeathStar一切正常工作中,现阶段你要必须独立安裝Empire,至少包括某些API和后端开发数据库查询,而且有关的脚本制作都历经了提升以便捷我们与RESTful API互交。

要是任何顺利开展得话,DeathStar将会建立1个.com监听器,这时你将会见到“Polling For Agents”情况:这代表你早已被受权浏览RESTful API了,而DeathStar已经等候代理商手机客户端。

如今你必须的就是说1个来源于总体目标域机器设备的代理商,主要怎样建立并不是文中所需探讨的层面,只有我提议你应用CrackMapExec。

必须特别注意的是,这2个视頻采用了不一样的方式来运用凭据,但我们可以应用当地管理员权限和PSInject来更为轻轻松松地获得域管理员权限,并且那样不用应用到凭据统计数据。

DeathStar这一新项目得以证明材料,我们能够根据迄今的开源系统专用工具非空子集来自动化技术获得活动目录自然环境下的域管理员权限。我一共花了3-4天的時间来将这种部件组成起來,而这些比我更为优秀的人将会会做得比我更强。因而就我本人来讲,希望可以在未来见到大量相近的专用工具出现。



免责声明:文章《DeathStar:一键自动化域渗透工具》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:ddos是什么
下一篇:DirBuster 下载
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ: