关于ShadowSpray
ShadowSpray是一款功能强大的ShadowCredential域喷射工具,该工具能够对整个目标域执行Shadow Credential喷射,并尝试通过目标域中的其他对象来寻找和利用被遗忘的GenericWrite/GenericAll DACL。
工具运行机制
1、该工具首先会使用提供的凭证登录到目标域中(或使用当前会话);
2、接下来,工具会检查目标域功能,如果停止的话,Shadow Credential攻击将无法成功;
3、从LDAP收集域中所有对象(用户和计算机)的列表;
4、对于列表中的每个对象,工具将执行以下操作:尝试将KeyCredential添加到对象的“msDS-KeyCredentialLink”属性中。如果以上操作成功,将通过PKINIT并使用添加的KeyCredential来请求TGT;如果以上操作成功,将执行UnPACTheHash攻击以获取用户/计算机NT哈希;如果指定了–RestoreShadowCred:删除添加的KeyCredential(自行清理…);如果指定了–Recursive,则使用我们成功拥有的每个用户/计算机帐户执行相同的过程;
ShadowSpray支持CTRL C,因此如果在任何时候您希望停止执行,只需按下CTRL C即可,ShadowSpray将在退出之前显示到目前为止恢复的NT哈希。
工具下载
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Dec0ne/ShadowSpray.git
工具使用
__ __ __ __ __ __ /__` |__| /\ | \ / \ | | /__` |__) |__) /\ \ / .__/ | | /~~\ |__/ \__/ |/\| .__/ | | \ /~~\ | Usage: ShadowSpray.exe [-d FQDN] [-dc FQDN] [-u USERNAME] [-p PASSWORD] [-r] [-re] [-cp CERT_PASSWORD] [-ssl] -r (--RestoreShadowCred) 攻击完成之后恢复"msDS-KeyCredentialLink"(可选) -re (--Recursive) 递归执行ShadowSpray攻击 (可选) -cp (--CertificatePassword) 证书密码,默认为随机密码 General Options: -u (--Username) 初始LDAP 认证用户名(可选) -p (--Password) 初始LDAP 认证密码(可选) -d (--Domain) 目标域的FQDN(可选) -dc (--DomainController) 目标域控制器的FQDN(可选) -ssl 通过SSL使用LDAP (可选) -y (--AutoY) 开始ShadowSpray 攻击时无需询问确认(可选)
工具使用演示
演示视频:【点我观看】
项目地址
ShadowSpray:【GitHub传送门】
参考资料
https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
https://github.com/BloodHoundAD/BloodHound
https://github.com/Dec0ne/KrbRelayUp
https://medium.com/falconforce/falconfriday-detecting-unpacing-and-shadowed-credentials-0xff1e-2246934247ce
内容出处:,
声明:本网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。文章链接:http://www.yixao.com/soft/30712.html