ADCSsync:基于ESC1执行DCSync技术和哈希转储的强大工具

2024-03-15 1,039 0

关于ADCSsync

ADCSsync是一款功能强大的临时性DCSync技术测试工具,该工具基于ESC1实现其功能,虽然该工具在运行速度方面没有优势,但ADCSsync能够在不使用DRSUAPI卷影副本的情况下有效地执行临时DCSync攻击技术测试。

ADCSsync使用了ESC1从活动目录环境中的用户帐户转储NTLM哈希。该工具首先会获取传入的Bloodhound转储文件中的每个用户和域,然后使用Certipy针对每个用户发出请求,并将他们的PFX文件存储在证书目录中。最后,该工具会使用Certipy对证书进行身份验证,并检索每个用户的NT哈希。需要注意的是,整个执行过程会比较慢,可能需要一点时间才能完成,但ADCSsync仍是一种转储NTLM哈希的有效方法。

工具要求

Python 3

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/JPG0mez/adcsync.git

然后切换到项目目录中,使用pip3命令和requirements.txt文件安装该工具所需的依赖组件:

cd adcsync

pip3 install -r requirements.txt

工具使用

在使用该工具之前,我们首先需要准备好下列内容:

1、一个有效的域凭证;

2、BloodHound转储用户列表,随后需要作为参数传递给工具执行;

3、一个存在ESC1漏洞的模版;

查看工具帮助信息

# python3 adcsync.py --help

    ___    ____  ___________                 

   /   |  / __ \/ ____/ ___/__  ______  _____

  / /| | / / / / /    \__ \/ / / / __ \/ ___/

 / ___ |/ /_/ / /___ ___/ / /_/ / / / / /__  

/_/  |_/_____/\____//____/\__, /_/ /_/\___/  

                         /____/              

 

Usage: adcsync.py [OPTIONS]

 

Options:

  -f, --file TEXT         输入Bloodhound用户列表JSON文件  [必须]

  -o, --output TEXT     NTLM哈希输出文件  [必须]

  -ca TEXT             证书颁发机构  [必须]

  -dc-ip TEXT           域控制器的IP地址  [必须]

  -u, --user TEXT       用户名  [必须]

  -p, --password TEXT  密码  [必须]

  -template TEXT       存在ESC1漏洞的模版名称  [必须]

  -target-ip TEXT       目标设备的IP地址  [必须]

  --help               显示工具帮助信息和退出

工具运行截图

项目地址

ADCSsync:【GitHub传送门

参考资料

https://github.com/puzzlepeaches

https://github.com/ly4k/Certipy

https://github.com/WazeHell/vulnerable-AD

https://www.thehacker.recipes/ad/movement/credentials/dumping/dcsync

https://book.hacktricks.xyz/windows-hardening/stealing-credentials#volume-shadow-copy


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论