taibeihacker
Moderator
Nownmore正式支持Python 3.8+。
弱密码按公司名称相似性+-------+---------------------------------------+------------------------------------------------------------------------------------------------+|顶部|密码|得分| Company_simurility |数量| | -------+---------------+-------------+-------------------------------+-------- | | 1 |公司123 | 7024 | 80 | 1111 | | 2 |公司123 | 5209 | 80 | 824 | | 3 |公司| 3674 | 100 | 553 | | 4 |公司@10 | 2080 | 80 | 329 | | 5 |公司10 | 1722 | 86 | 268 | | 6 |公司@2022 | 1242 | 71 | 202 | | 7 |公司@2024 | 1015 | 71 | 165 | | 8 | Company2022 | 978 | 75 | 157 | | 9 |公司10 | 745 | 86 | 116 | 10 |公司21 | 707 | 86 | 110 | +-------+----------------+----------------+----------------------------------------+-------+'dir='auto'knowsmore v0.1.4 by Helvio Junior
Active Directory,Blood Hound,NTDS哈希和密码破解相关工具
[+]启动参数
命令行:知识-Stats
模块:统计
数据库File:知识.db
[+]开始时间2023-01-11 03:59:20
[?]一般统计
+------------------------------------------+
|顶部|描述|数量|
| -------+---------------------------------------------- |
| 1 |总用户| 95369 |
| 2 |独特的哈希| 74299 |
| 3 |破裂的哈希| 23177 |
| 4 |破解的用户| 35078 |
+------------------------------------------+
[?]一般十大密码
+-----------------------------------+
|顶部|密码|数量|
| -------+------------------------------ |
| 1 |密码| 1111 |
| 2 | 123456 | 824 |
| 3 | 123456789 | 815 |
| 4 |客人| 553 |
| 5 | Qwerty | 329 |
| 6 | 12345678 | 277 |
| 7 | 11111 | 268 |
| 8 | 12345 | 202 |
| 9 |秘密| 170 |
| 10 | sec4us | 165 |
+-----------------------------------+
[?]公司名称相似性的十大弱密码
+-------+----------------+----------+-------------------------------+--------+
|顶部|密码|得分| Company_simurility |数量|
| -------+---------------+-------------+-------------------------------+-------- |
| 1 |公司123 | 7024 | 80 | 1111 |
| 2 |公司123 | 5209 | 80 | 824 |
| 3 |公司| 3674 | 100 | 553 |
| 4 |公司@10 | 2080 | 80 | 329 |
| 5 |公司10 | 1722 | 86 | 268 |
| 6 |公司@2022 | 1242 | 71 | 202 |
| 7 |公司@2024 | 1015 | 71 | 165 |
| 8 | Company2022 | 978 | 75 | 157 |
| 9 |公司10 | 745 | 86 | 116 |
| 10 |公司21 | 707 | 86 | 110 |
+-------+----------------+--------------+------------------------------------------+-------+
创建数据库文件导入血液猎人文件域GPOS OUS组计算机用户导入NTDS文件导入破裂的哈希
Knowledgemore-Create-DB
#BloodHound Zip File
知识-Bloodhound -Import-Data〜/desktop/client.zip
#Bloodhound Json文件
知识-Bloodhound -Import-Data〜/Desktop/20220912105336_USERS.JSONNote:NOWNMERMORE能够导入Blood-Hound zip文件和JSON文件,但我们建议使用ZIP文件,因为Slownore将自动订购文件以更好地数据相关。
知识-Bloodhound -Sync 10.10.10.10.10.10:7687 -D Neo4J -U Neo4J -P 12345678Note:SOWNMORE实施BloodHount -Importer的实现是从Fox -IT Blood Holdhound进口实施中灵感的。我们实施了几个更改,以将所有数据保存在Newmore Sqlite数据库中,然后对Neo4J数据库进行增量同步。通过这种策略,我们有几个好处,例如至少更快10倍的原始血腥用户界面。
知识-screts -dump -target本地-NTDS〜/desktop/ntds.dit -system〜/桌面/系统
secretsdump.py -ntds ntds.dit -system System.Reg -Hashes lmhash:ntlmhash local -outputfile〜/desktop/desktop/client_name之后
知识-NTLM-HASH -IMPORT-NTDS〜/desktop/client_name.ntds
#提取ntlm哈希提交文件
nowsmore -ntlm-hash -export-hashes'〜/desktop/ntlm_hash.txt'
#或从NTD文件提取NTLM哈希
cat〜/desktop/client_name.ntds |剪切-d':'-f4 ntlm_hashes.txt,为了破解哈希,我通常将hashcat与命令ballow一起使用
#WordList攻击
hashcat -m 1000 -a 0 -o -o'〜/desktop/cracked.txt' - remove'〜/desktop/ntlm_hash.txt''〜/desktop/wordlist/*'''
#面具攻击
hashcat -m 1000 -a 3 -o- increment -min -min 4 -o'〜/desktop/cracked.txt' - remove'〜/desktop/desktop/ntlm_hash.txt'a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a? -Import裂纹〜/桌面/cracked.txtNote:更改clientCompanyName为您的公司名称
Note:此命令将保留所有生成的统计信息和导入的用户数据。
知识-Wipe
知识-user-pass - 使用者管理员-Password sec4us@2023
#或添加公司名称
知识- 用户- 帕斯- 使用者管理员- password sec4us@2023 - company sec4us将所有凭据集成到neo4j hloodhound数据库中
知识-Bloodhound - 标记为10.10.10.10 -D neo4j -u neo4j -p 123456到远程连接,请确保Neo4J数据库服务器正在接受远程连接。在配置文件/etc/neo4j/neo4j.conf上更改线路,然后重新启动服务。
server.bolt.listen_address=0.0.0.0.0:7687
Main features
从.ntds输出txt文件(由crackmapexec或secretsDump.py生成。案例,数字,特殊和拉丁语)分析密码与公司的相似性以及用户名搜索用户,密码和哈希的导出所有直接破裂的凭据直接向BloodHound Neo4J数据库作为“拥有对象”的其他惊人功能. 3Getting stats
. 3010-110知道Moremore-STATS此命令将产生有关输出blody的几个统计信息弱密码按公司名称相似性+-------+---------------------------------------+------------------------------------------------------------------------------------------------+|顶部|密码|得分| Company_simurility |数量| | -------+---------------+-------------+-------------------------------+-------- | | 1 |公司123 | 7024 | 80 | 1111 | | 2 |公司123 | 5209 | 80 | 824 | | 3 |公司| 3674 | 100 | 553 | | 4 |公司@10 | 2080 | 80 | 329 | | 5 |公司10 | 1722 | 86 | 268 | | 6 |公司@2022 | 1242 | 71 | 202 | | 7 |公司@2024 | 1015 | 71 | 165 | | 8 | Company2022 | 978 | 75 | 157 | | 9 |公司10 | 745 | 86 | 116 | 10 |公司21 | 707 | 86 | 110 | +-------+----------------+----------------+----------------------------------------+-------+'dir='auto'knowsmore v0.1.4 by Helvio Junior
Active Directory,Blood Hound,NTDS哈希和密码破解相关工具
載入中……
github.com
命令行:知识-Stats
模块:统计
数据库File:知识.db
[+]开始时间2023-01-11 03:59:20
[?]一般统计
+------------------------------------------+
|顶部|描述|数量|
| -------+---------------------------------------------- |
| 1 |总用户| 95369 |
| 2 |独特的哈希| 74299 |
| 3 |破裂的哈希| 23177 |
| 4 |破解的用户| 35078 |
+------------------------------------------+
[?]一般十大密码
+-----------------------------------+
|顶部|密码|数量|
| -------+------------------------------ |
| 1 |密码| 1111 |
| 2 | 123456 | 824 |
| 3 | 123456789 | 815 |
| 4 |客人| 553 |
| 5 | Qwerty | 329 |
| 6 | 12345678 | 277 |
| 7 | 11111 | 268 |
| 8 | 12345 | 202 |
| 9 |秘密| 170 |
| 10 | sec4us | 165 |
+-----------------------------------+
[?]公司名称相似性的十大弱密码
+-------+----------------+----------+-------------------------------+--------+
|顶部|密码|得分| Company_simurility |数量|
| -------+---------------+-------------+-------------------------------+-------- |
| 1 |公司123 | 7024 | 80 | 1111 |
| 2 |公司123 | 5209 | 80 | 824 |
| 3 |公司| 3674 | 100 | 553 |
| 4 |公司@10 | 2080 | 80 | 329 |
| 5 |公司10 | 1722 | 86 | 268 |
| 6 |公司@2022 | 1242 | 71 | 202 |
| 7 |公司@2024 | 1015 | 71 | 165 |
| 8 | Company2022 | 978 | 75 | 157 |
| 9 |公司10 | 745 | 86 | 116 |
| 10 |公司21 | 707 | 86 | 110 |
+-------+----------------+--------------+------------------------------------------+-------+
Installation
Simple
pip3 install-upgrade nection-more note :如果您遇到依赖关系的问题Execution Flow
没有义务命令导入数据,但是要获取更好的相关数据,我们建议执行以下执行:创建数据库文件导入血液猎人文件域GPOS OUS组计算机用户导入NTDS文件导入破裂的哈希
Create database file
所有数据都存储在SQLITE数据库中Knowledgemore-Create-DB
Importing BloodHound files
我们可以将所有完整的血液猎物文件导入到nownermore,将数据相关联,并将其同步到Neo4J Blood-Hound数据库。因此,您只能使用Newsmore直接将JSON文件导入Neo4J数据库,而不是使用极慢的血液猎人用户界面#BloodHound Zip File
知识-Bloodhound -Import-Data〜/desktop/client.zip
#Bloodhound Json文件
知识-Bloodhound -Import-Data〜/Desktop/20220912105336_USERS.JSONNote:NOWNMERMORE能够导入Blood-Hound zip文件和JSON文件,但我们建议使用ZIP文件,因为Slownore将自动订购文件以更好地数据相关。
Sync data to Neo4j BloodHound database
#BLOODHOUND ZIP文件知识-Bloodhound -Sync 10.10.10.10.10.10:7687 -D Neo4J -U Neo4J -P 12345678Note:SOWNMORE实施BloodHount -Importer的实现是从Fox -IT Blood Holdhound进口实施中灵感的。我们实施了几个更改,以将所有数据保存在Newmore Sqlite数据库中,然后对Neo4J数据库进行增量同步。通过这种策略,我们有几个好处,例如至少更快10倍的原始血腥用户界面。
Importing NTDS file
Option 1
Note:导入哈希和直接从NTDS.DIT和系统注册表知识-screts -dump -target本地-NTDS〜/desktop/ntds.dit -system〜/桌面/系统
Option 2
Note:首先使用secretsdump用命令bellow提取ntds hashessecretsdump.py -ntds ntds.dit -system System.Reg -Hashes lmhash:ntlmhash local -outputfile〜/desktop/desktop/client_name之后
知识-NTLM-HASH -IMPORT-NTDS〜/desktop/client_name.ntds
Generating a custom wordlist
知识-Word-list -o'〜/desktop/wordList/my_custom_wordlist.txt'-name-name Company_name Company_name Company_name 010-110-110-1010 3Importing cracked hashes
FILL FIFE FILL FIFE FILL FIFE FIND FILL FIFE FINFER FIFE FIND FILL FIFE FINFE#提取ntlm哈希提交文件
nowsmore -ntlm-hash -export-hashes'〜/desktop/ntlm_hash.txt'
#或从NTD文件提取NTLM哈希
cat〜/desktop/client_name.ntds |剪切-d':'-f4 ntlm_hashes.txt,为了破解哈希,我通常将hashcat与命令ballow一起使用
#WordList攻击
hashcat -m 1000 -a 0 -o -o'〜/desktop/cracked.txt' - remove'〜/desktop/ntlm_hash.txt''〜/desktop/wordlist/*'''
#面具攻击
hashcat -m 1000 -a 3 -o- increment -min -min 4 -o'〜/desktop/cracked.txt' - remove'〜/desktop/desktop/ntlm_hash.txt'a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a? -Import裂纹〜/桌面/cracked.txtNote:更改clientCompanyName为您的公司名称
Cracking hashes
作为密码和他的哈希是非常敏感的数据,有一个模块可以替换清晰的文本密码和相对哈希。Note:此命令将保留所有生成的统计信息和导入的用户数据。
知识-Wipe
importing hashcat output file
Wipe sensitive data
在评估期间您可以找到(以几种方式)用户密码,因此您可以将其添加到nownmore数据库中知识-user-pass - 使用者管理员-Password sec4us@2023
#或添加公司名称
知识- 用户- 帕斯- 使用者管理员- password sec4us@2023 - company sec4us将所有凭据集成到neo4j hloodhound数据库中
知识-Bloodhound - 标记为10.10.10.10 -D neo4j -u neo4j -p 123456到远程连接,请确保Neo4J数据库服务器正在接受远程连接。在配置文件/etc/neo4j/neo4j.conf上更改线路,然后重新启动服务。
server.bolt.listen_address=0.0.0.0.0:7687