前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用SharpSniper通过用户名和IP查找活动目录中的指定用户

如何使用SharpSniper通过用户名和IP查找活动目录中的指定用户

作者头像
FB客服
发布2023-03-30 19:51:22
2.3K0
发布2023-03-30 19:51:22
举报
文章被收录于专栏:FreeBufFreeBuf

 关于SharpSniper 

SharpSniper是一款针对活动目录安全的强大工具,在该工具的帮助下,广大研究人员可以通过目标用户的用户名和登录的IP地址在活动目录中迅速查找和定位到指定用户。

在一般的红队活动中,通常会涉及到针对域管理账号的操作任务。在某些场景中,某些客户(比如说企业的CEO)可能会更想知道自己企业或组织中域特定用户是否足够安全。

SharpSniper便应运而生,SharpSniper是一款简单且功能强大的安全工具,可以寻找目标域用户的IP地址,并帮助我们轻松寻找和定位到这些用户。

 工具运行机制 

该工具需要我们拥有目标域控制器中读取日志的权限。

首先,SharpSniper会查询并枚举出目标组织内的域控制器,然后以列表形式呈现。接下来,该工具会搜索目标用户账号相关的任何域控制器登录事件,并读取DHCP最新分配给TA的登录IP地址。

 环境要求 

.Net Framework v3.5

 关于域控制器 

域控制器( Domain controller,DC)是活动目录的存储位置,安装了活动目录的计算机称为域控制器。

域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。

 工具下载 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/HunnicCyber/SharpSniper.git

 工具使用 

代码语言:javascript
复制
cmd.exe(提供凭证)C:\> SharpSniper.exe emusk DomainAdminUser DAPass123
 
User: emusk - IP Address: 192.168.37.130
cmd.exe(提供当前认证令牌,例如Mimikatz pth)C:\> SharpSniper.exe emusk
 
User: emusk - IP Address: 192.168.37.130
Cobalt Strike(提供凭证)> execute-assembly /path/to/SharpSniper.exe emusk DomainAdminUser DAPass123
 
User: emusk - IP Address: 192.168.37.130
Cobalt Strike(Beacon的令牌)> execute-assembly /path/to/SharpSniper.exe emusk
 
User: emusk - IP Address: 192.168.37.130

项目地址

https://github.com/HunnicCyber/SharpSniper

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  •  关于SharpSniper 
  •  工具运行机制 
  •  环境要求 
  •  关于域控制器 
  •  工具下载 
  •  工具使用 
  • 项目地址
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档