关于NTLM Relay Gat
NTLM Relay Gat是一款功能强大的NTLM中继威胁检测工具,该工具旨在利用Impacket工具套件中的ntlmrelayx.py脚本在目标环境中实现NTLM中继攻击风险检测,以帮助研究人员确定目标环境是否能够抵御NTLM中继攻击。
功能介绍
1、多线程支持:支持使用多个线程同时执行操作;
2、SMB共享枚举:支持枚举可用的SMB共享;
3、SMB Shell执行:支持通过SMB执行Shell;
4、机密信息转储:可从目标转储机密数据;
5、MSSQL数据库枚举:支持枚举可用的MSSQL数据库;
6、MSSQL命令执行:支持通过xp_cmdshell或开启SQL Server代理作业来执行操作系统命令;
工具要求
在使用该工具之前,请确保安装并配置好下列组件和环境:
1、使用ntlmrelayx SOCKS中继端口正确配置proxychains;
2、Python 3.6+;
工具安装
由于该工具基于Python 3.6开发,因此我们首先需要在本地设备上安装并配置好Python 3.6+环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/ad0nis/ntlm_relay_gat.git cd ntlm_relay_gat
切换到项目目录中,使用pip命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件;
pip install -r requirements.txt
此时工具已安装成功。
工具使用
如需使用NTLM Relay Gat,确保你在ntlmrelayx.py的socks命令输出中获取到了中继会话,并配置proxychains使用的是ntlmrelayx.py的代理。接下来,使用对应的命令选项参数执行工具脚本即可。下面给出的是该工具的一些使用场景和参考命令样例。
使用10个线程枚举可用的SMB共享:
python ntlm_relay_gat.py --smb-shares -t 10
通过SMB执行一个Shell:
python ntlm_relay_gat.py --smb-shell --shell-path /path/to/shell
从目标转储机密数据:
python ntlm_relay_gat.py --dump-secrets
枚举可用的MSSQL数据库:
python ntlm_relay_gat.py --mssql-dbs
通过xp_cmdshell执行一个操作系统命令:
python ntlm_relay_gat.py --mssql-exec --mssql-method 1 --mssql-command 'whoami'
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
NTLM Relay Gat:【GitHub传送门】
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)