Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何使用FindUncommonShares扫描Windows活动目录域中的共享

如何使用FindUncommonShares扫描Windows活动目录域中的共享

作者头像
FB客服
发布于 2023-04-18 07:42:34
发布于 2023-04-18 07:42:34
70100
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

 关于FindUncommonShares 

FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。

 功能介绍 

当前版本的FindUncommonShares提供了以下功能:

1、只需要使用低权限域用户账号; 2、自动从域控制器的LDAP中获取包含所有计算机的列表; 3、可以使用--ignore-hidden-shares选项忽略隐藏的共享; 4、支持使用多线程连接以发现SMB共享; 5、支持使用--export-json <file.json>选项以JSON格式导出共享的IP、名称、标签和UNC路径; 6、支持使用--export-xlsx <file.xlsx>选项以XLSX格式导出共享的IP、名称、标签和UNC路径; 7、支持使用--export-sqlite <file.db>选项以SQLITE3格式导出共享的IP、名称、标签和UNC路径; 8、在LDAP结果页上迭代以获取域中的每台计算机,无论大小;

 工具下载 

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/p0dalirius/FindUncommonShares.git
代码语言:javascript
代码运行次数:0
运行
复制

(向右滑动、查看更多)

然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd FindUncommonSharespip install requirements.txt

 工具使用 

工具帮助信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./FindUncommonShares.py -h
FindUncommonShares v2.5 - by @podalirius_
 
usage: FindUncommonShares.py [-h] [--use-ldaps] [-q] [--debug] [-no-colors] [-I] [-t THREADS] [--export-xlsx EXPORT_XLSX] [--export-json EXPORT_JSON] [--export-sqlite EXPORT_SQLITE] --dc-ip ip address [-d DOMAIN] [-u USER]
                             [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]
 
Find uncommon SMB shares on remote machines.
 
optional arguments:
  -h, --help             显示工具帮助信息和退出
  --use-ldaps           使用LDAP
  -q, --quiet             静默模式
  --debug               调试模式
  -no-colors            禁用颜色高亮输出
  -I, --ignore-hidden-shares
                        忽略隐藏的共享
  -t THREADS, --threads THREADS
                        线程数量 (默认: 20)
 
Output files:
  --export-xlsx EXPORT_XLSX
                        结果输出为XLSX文件
  --export-json EXPORT_JSON
                        结果输出为JSON文件
  --export-sqlite EXPORT_SQLITE
                        结果输出为SQLITE3文件
 
Authentication & connection:
  --dc-ip ip address    域控制器的IP地址或Kerbeors的KDC
  -d DOMAIN, --domain DOMAIN
                        要认证的域
  -u USER, --user USER  要认证的用户
 
Credentials:
  --no-pass             不询问密码
  -p PASSWORD, --password PASSWORD
                        要认证账号的密码
  -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH
                        NT/LM哈希,格式为LMhash:NThash
  --aes-key hex key      Kerberos 认证所使用的AES密钥(128256位)
  -k, --kerberos         使用Kerberos认证

(向右滑动、查看更多)

工具使用样例

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./FindUncommonShares.py -u 'user1' -d 'LAB.local' -p 'P@ssw0rd!' --dc-ip 192.168.2.1
FindUncommonShares v2.5 - by @podalirius_
 
[>] Extracting all computers ...
[+] Found 2 computers.
 
[>] Enumerating shares ...
[>] Found 'Users' on 'DC01.LAB.local'
[>] Found 'WeirdShare' on 'DC01.LAB.local' (comment: 'Test comment')
[>] Found 'AnotherShare' on 'PC01.LAB.local'
[>] Found 'Users' on 'PC01.LAB.local
$

(向右滑动、查看更多)

工具运行后生成的每一个JSON条目格式如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{
    "computer": {
        "fqdn": "DC01.LAB.local",
        "ip": "192.168.1.1"
    },
    "share": {
        "name": "ADMIN$",
        "comment": "Remote Admin",
        "hidden": true,
        "uncpath": "\\\\192.168.1.46\\ADMIN$\\",
        "type": {
            "stype_value": 2147483648,
            "stype_flags": [
                "STYPE_DISKTREE",
                "STYPE_TEMPORARY"
            ]
        }
    }
}

(向右滑动、查看更多)

 项目地址 

FindUncommonShares

https://github.com/p0dalirius/FindUncommonShares

参考资料:

https://github.com/darkoperator/Veil-PowerView/

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
如何使用Aced分析活动目录的DACL
Aced是一款针对活动目录的安全检测与分析工具,该工具可以帮助广大研究人员解析单个目标活动目录的DACL。Aced可以针对目标帐户识别可疑的入站访问权限,解析入站权限的SID,并将该数据呈现给研究人员。除此之外,Aced还整合了pyldapsearch工具的日志记录功能,可以在本地记录目标主体的LDAP属性,而pyldapsearch的配套工具BOFHound可以对这些属性进行解析,随后我们可以将收集到的数据导入到BloodHound中进行后续操作。
FB客服
2022/11/14
6360
如何使用Aced分析活动目录的DACL
LDAPWordlistHarvester:基于LDAP数据的字典生成工具
LDAPWordlistHarvester是一款功能强大的字典列表生成工具,该工具可以根据LDAP中的详细信息生成字典列表文件,广大研究人员随后可以利用生成的字典文件测试目标域账号的非随机密码安全性。
FB客服
2024/07/22
1250
LDAPWordlistHarvester:基于LDAP数据的字典生成工具
如何使用Certsync远程转储NTDS黄金证书和UnPAC哈希
Certsync是一种使用黄金证书和UnPAC哈希值来远程转储NTDS的新技术。在该工具的帮助下,广大研究人员能够轻松获取目标域控制器中的用户列表、CA信息和CRL,并转储CA证书和私钥。值得一提的是,在整个业务流程中,该工具不需要使用到DRSUAPI。除此之外,该工具的运行速度也非常的快,效率非常高。
FB客服
2023/08/08
2780
如何使用Certsync远程转储NTDS黄金证书和UnPAC哈希
如何使用modifyCertTemplate实现ADCS证书模版修改和ACL枚举
modifyCertTemplate是一款针对活动目录证书服务(ADCS)的安全研究工具,该工具旨在帮助广大研究人员修改ADCS证书模版,以便创造出存在安全问题的证书模版并以此来实现权限提升。实现提权后,研究人员还可以将模版重制为之前的状态。
FB客服
2022/06/08
6220
如何使用modifyCertTemplate实现ADCS证书模版修改和ACL枚举
如何使用Certipy检测活动目录证书安全
Certipy是一款基于Python开发的强大工具,该工具可以帮助广大研究人员枚举并利用活动目录证书服务(AD CS)中的错误配置项。
FB客服
2022/02/23
3.6K0
如何使用Coercer强制Windows Server认证任意主机
Coercer是一款功能强大的Python脚本,该工具可以通过九种不同的方法来强制让一台Windows Server认证任意主机。
FB客服
2022/11/14
7490
如何使用Coercer强制Windows Server认证任意主机
BloodyAD:一款功能强大的活动目录提权框架
BloodyAD是一款功能强大的活动目录提权框架,该框架可以通过bloodyAD.py实现手动操作,或通过结合pathgen.py和autobloody.py来实现自动化提权以及活动目录安全检测任务。
FB客服
2022/04/11
9330
BloodyAD:一款功能强大的活动目录提权框架
域内用户、组信息收集工具SamrSearch
在impacket进行域渗透中,通过MS-SAMR协议实现net user和net group的功能,能方便在渗透过程中,如果域内没有可控的windows主机,但能通过web手段获取到域内用户账号的情况下,来对用户权限、用户信息和组信息进行收集。
JDArmy
2022/06/06
8320
域内用户、组信息收集工具SamrSearch
如何使用Autobloody自动利用BloodHound显示的活动目录提权路径
Autobloody是一款针对活动目录的安全审查工具,在该工具的帮助下,广大研究人员可以通过自动化的形式利用BloodHound扫描发现的活动目录提权路径来实现权限提升。
FB客服
2023/02/10
1.3K0
如何使用Autobloody自动利用BloodHound显示的活动目录提权路径
域渗透-常用漏洞命令总结
 0x01MS08-067  RPC远程缓冲区溢出导致的远程代码执行漏洞 适用:Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta use exploit/windows/smb/ms08_067_netapi #使用模块set rhosts 172.16.5.27 #设置靶机ipset lhost 172.16.5.28 #设置本地ipset payload generic/shell_bind_tcp #设置pay
FB客服
2023/03/29
8060
域渗透-常用漏洞命令总结
如何使用DragonCastle从LSASS进程中提取NTLM哈希
 关于DragonCastle  DragonCastle是一款结合了AutodialDLL横向渗透技术和SSP的安全工具,该工具旨在帮助广大研究人员从LSASS进程中提取NTLM哈希。 该工具会向目标设备中上传一个DLL,然后它会启用远程注册表功能以修改AutodialDLL条目并启动/重启BITS服务。Svchosts将负责加载我们上传的DLL,再次将AutodialDLL设置为默认值,并执行RPC请求以强制LSASS加载与安全支持提供程序相同的DLL。一旦LSASS加载了DLL,它就会在进程内存中进行
FB客服
2023/04/26
6770
如何使用DragonCastle从LSASS进程中提取NTLM哈希
基于资源的约束委派(RBCD)
给机器添加RBCD的前提:1.自己能给自己添加 2.ACL→Account Restriction/msDS-AllowedToActOnBehalfOfOtherIdentity属性→creator-sid/backdoor/high level user。如果对计算机对象/域用户具Account Restriction和msDS-AllowedToActOnBehalfOfOtherIdentity属性的WriteProperty,就能进行基于 资源约束委派的利用。
红队蓝军
2023/02/25
3.2K0
基于资源的约束委派(RBCD)
acltoolkit:一款针对ACL的多功能安全工具
acltoolkit是一款针对ACL(访问控制列表)的多功能安全工具,该工具实现了多种针对ACL的滥用技术,可以帮助广大研究人员更好地研究ACL安全。
FB客服
2023/09/18
3960
acltoolkit:一款针对ACL的多功能安全工具
更准确、全面的NoPac漏洞扫描器
NoPac域提权漏洞扫描器,相比于网上公开的扫描器,它能自动扫描更多的域控,并且能更精确的识别漏洞。
JDArmy
2022/06/06
1.1K0
更准确、全面的NoPac漏洞扫描器
Kerberos基础及相关攻防
kerberos是由MIT为雅典娜项目开发,整个项目目标是为了整合sso、network file systems、A unified graphical environment、naming convention service,从而达到学生和教职工能随时访问MIT的一万多台工作站。其中kerberos主要是为了解决其中的sso认证的问题
JDArmy
2022/06/06
1.6K0
Kerberos基础及相关攻防
从 LSASS 进程中抓取 NTLM 哈希
将 DLL 上传到目标机器。然后它使远程注册表能够修改 AutodialDLL 条目并启动/重新启动 BITS 服务。Svchosts 将加载我们的 DLL,再次将 AutodiaDLL 设置为默认值并执行 RPC 请求以强制 LSASS 加载与安全支持提供程序相同的 DLL。一旦 DLL 被 LSASS 加载,它将在进程内存中搜索以提取 NTLM 哈希和密钥/IV。
Khan安全团队
2023/02/23
9800
从 LSASS 进程中抓取 NTLM 哈希
LDAP 中继扫描
尝试在域控制器上中继 NTLM 身份验证 LDAP 时,有几个服务器端保护。此工具尝试枚举的 LDAP 保护包括:
Khan安全团队
2022/01/21
2.1K0
如何使用Maskyi并通过ADCS远程导出域用户凭证
Masky是一个功能强大的Python库,Masky带有自己的命令行接口,可以允许广大研究人员在不需要转储LSASS进程内存数据的情况下,通过一个ADCS远程导出域用户凭证。
FB客服
2022/11/14
5820
如何使用Maskyi并通过ADCS远程导出域用户凭证
红队——多层内网环境渗透测试(二)
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Log4j2漏洞,MS17-010,CVE-2020-1472,CVE-2021-42287/CVE-2021-42278以及一些痕迹清理的思路等等。 文中若有不当之处,还望各位大佬多多点评。 请注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目
FB客服
2023/03/30
1.5K1
红队——多层内网环境渗透测试(二)
内网渗透-春秋云镜篇之Flarum
题目描述检测口令安全性,那应该是存在弱口令,所以我们先找下管理员用户,然后进行爆破,我们这里可以发现首页的这个邮箱
亿人安全
2024/02/29
5000
内网渗透-春秋云镜篇之Flarum
推荐阅读
相关推荐
如何使用Aced分析活动目录的DACL
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验