今天推出了一个名为Ridrlay的工具(@ skorov8),研究人员可以使用该工具枚举内部网络上的域用户名信息,只具有低级权限。
RidRelay操作机制 RidRelay集成了SMB Relay攻击技术。常见的lsarpc查询和RID循环用于获取域用户名列表。工作步骤如下: 1. 启动SMB服务器并等待传入的SMB连接; 2. 传入的凭证数据将被中继到指定的目的地,并为中继用户创建上下文连接; 3. 查询请求被发送到SMB连接的lasrpc管道,并获得域用户名信息(通过50,000个RID循环); 依赖组件 Python2.7 Impacketv 0.9.17(或更新) 工具安装 Pipenv安装 - 两个pipenv外壳 #Optional:如果安装impacket运行 Git子模块更新--init --recursive cd子模块/impacket Python setup.py安装cd ./. 工具使用 首先,找到需要建立中继连接的目标主机。目标主机必须是域成员,并且必须支持SMB。可以使用CrackMapExec实现此步骤。 运行RidRelay并指向目标主机: Python ridrelay.py -t 10.0.0.50 或直接将用户名信息输出到文件: Python ridrelay.py -t 10.0.0.50 -o path_to_output.txt 强烈建议使用Responder欺骗目标用户连接到RidRelay。 新版本添加的功能 1. 添加密码策略枚举功能; 2. 查找具有管理员权限的凭据以实现动态中继; 3. 获取活动会话连接; 4. 集成BloodHound(强大的内部域渗透权限分析工具) *参考源:ridrelay,FB编辑Alpha_h4ck编译,从FreeBuf转移