PsMapExec:一款针对活动目录AD的安全检测工具

2024-10-31 24 0

关于PsMapExec

PsMapExec是一款针对活动目录AD的安全检测工具,广大研究人员可以利用该工具针对活动目录AD环境执行安全审计与安全测试任务。

PsMapExec工具深受流行工具 CrackMapExec / NetExec 的启发,旨在通过其自身的改进库将这些工具的功能和感觉带入 PowerShell。

工具要求

自 0.6.0 版以来,PsMapExec 不再具有任何外部脚本依赖性,除了 Amnesiac 模块之外,该模块将在未来的更新中得到解决。

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/The-Viper-One/PsMapExec.git

工具使用

将脚本直接加载到内存中

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")

快速示例

PsMapExec -Targets all -Method WMI -Username Admin -Password Pass -Command whoami


PsMapExec -Targets all -Method WinRM -Username Admin -Hash [Hash] -Command whoami


PsMapExec -Targets Workstations -Method RDP -Username LocalAdmin -Password Pass -LocalAuth


PsMapExec -Targets DC01.Security.local -Method SMB -Ticket [Base64-Ticket] -Module SAM


PsMapExec -Targets All -Method GenRelayList


PsMapExec -Targets DCs -Method WinRM -Username Admin -Password Pass -Module LogonPasswords


PsMapExec -Targets C:\temp\Systems.txt -Method WMI


PsMapExec -Method Spray -SprayPassword [Password]


PsMapExec -Targets "AdminCount=1" -Method Spray -SprayHash [Hash]


PsMapExec -Targets "Domain Admins" -Method Spray -SprayHash [Hash]


PsMapExec -Method Kerberoast -ShowOutput


PsMapExec -Targets 192.168.1.0/24 -Method IPMI

目标获取

通过 PsMapExec 获取目标是通过 ADSI Searcher 实现的。只要您以域用户帐户的身份从加入域的系统进行操作,获取目标时就不会遇到任何问题。默认情况下,只有启用的 Active Directory 计算机帐户才会填充到目标列表中。除非指定了 -Domain,否则 PsMapExec 会将域设置为当前用户域。与使用内置 ldap 查询相比,IP 地址定位的受欢迎程度较低。

PsMapExec -Targets All


PsMapExec -Targets All -Domain [Domain]


PsMapExec -Targets Servers


PsMapExec -Targets DCs


PsMapExec -Targets Workstations


PsMapExec -Targets DC01.Security.local
 

PsMapExec -Targets "C:\Targets.txt"


PsMapExec -Targets SRV*

 

PsMapExec -Targets 192.168.56.11

 

PsMapExec -Targets 192.168.56.0/24

身份验证类型

当省略 -Command 和 -Module 时,PsMapExec 将简单地根据指定的目标系统检查提供的或当前的用户凭据,以便通过指定的方法进行管理访问。

PsMapExec -Targets All -Method [Method]


PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
 

PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256/NTLM]
 

PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
 

PsMapExec -Targets All -Method WMI -LocalAuth

命令执行

所有当前支持的命令执行方法都支持 -Command 参数。命令参数可以附加到上述身份验证类型,以指定或当前用户身份执行给定的命令。

PsMapExec -Targets All -Method [Method] -Command [Command]

模块执行

所有当前支持的命令执行方法都支持 -Module 参数。模块参数可以附加到身份验证类型,以作为指定用户或当前用户执行给定模块。

PsMapExec -Targets All -Method [Method] -Module [Module]

许可证协议

本项目的开发与发布遵循BSD-2-Claim开源许可协议。

项目地址

PsMapExec:【GitHub传送门

参考资料

https://viperone.gitbook.io/pentest-everything/psmapexec


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论