内容简介:NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该工具无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。注意:该项目的内部字典取自
NTLMRecon
NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。
NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该 工具 无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。
注意:该项目的内部字典取自 nyxgeek/lyncsmash 库。
工具概览
NTLMRecon可以搜索到启用了NTLM的Web节点,然后向其发送伪造的认证请求,并能够尝试从NTLMSSP响应中枚举出下列信息:
1、活动目录域名 2、服务器名 3、DNS域名 4、FQDN 5、父DNS域
由于NTLMRecon利用了一个 Python 脚本来实现NTLMSSP,这样可以在每次扫描成功之后消除Nmap NSE http-ntlm-info的运行开销。
工具安装
Arch
如果你运行的是Arch Linux,或其他基于Arch Linux发行版的系统,你可以点击【 这里 】从AUR获取最新版本的构建文件。
通用安装
首先,使用下列命令将项目源码克隆至本地:
git clone https://github.com/sachinkamath/ntlmrecon/
建议大家在虚拟环境中使用该文件,安装Virtualenv的命令如下:
pip install virtualenv
接下来,使用下列命令创建一个新的虚拟环境,并激活该环境:
virtualenv venv
source venv/bin/activate
运行安装文件:
python setup.py install
安装完成之后,你就可以使用下列命令来运行NTLMRecon并查看帮助信息了:
ntlmrecon --help
工具使用
_ _ _____ _ ___ _________ | \ | |_ _| | | \/ || ___ \ | \| | | | | | | . . || |_/ /___ ___ ___ _ __ | . ` | | | | | | |\/| || // _ \/ __/ _ \| '_ \ | |\ | | | | |____| | | || |\ \ __/ (_| (_) | | | | \_| \_/ \_/ \_____/\_| |_/\_| \_\___|\___\___/|_| |_| v.0.1 beta - Y'all still exposing NTLM endpoints?
usage: ntlmrecon [-h] [--input INPUT | --infile INFILE] [--wordlist WORDLIST] [--threads THREADS] [--output-type] –outfile OUTFILE [--random-user-agent] [--force-all] [--shuffle]
optional arguments:
-h, –help 显示帮助信息或退出 –input INPUT 以IP地址、URL或CIDR作为输入来枚举NTLM节点 –infile INFILE 传递本地输入文件 –wordlist WORDLIST 使用自定义字典覆盖内部字典 –threads THREADS 设置线程数量 (默认为10) –output-type, -o 设置输出文件类型,支持JSON和CSV (默认为CSV) –outfile OUTFILE 设置输出文件名称 (默认为ntlmrecon.csv) –random-user-agent 使用随机用户代理来发送请求 (默认为 False) (未完成) –force-all 强制枚举所有节点 (默认为False) –shuffle 打乱输入文件中的数据顺序
工具使用样例
针对单个URL地址进行侦察
$ ntlmrecon --input https://mail.contoso.com --outfile ntlmrecon.csv
针对一个CIDR范围或IP地址进行侦察
$ ntlmrecon --input 192.168.1.1/24 --outfile ntlmrecon-ranges.csv
将目标侦察信息以输入文件的形式提供
NTLMRecon能够自动检测输入文件中每一行数据的类型,并自动将检测结果返回给用户。即使数据是从文本文件中读取出来的,该工具同样也能够自动识别并解析CIDR范围。
输入文件的内容样例如下:
mail.contoso.com
CONTOSOHOSTNAME
10.0.13.2/28
192.168.222.1/24
如果你想将目标侦察信息以输入文件的形式提供给NTLMRecon,可以直接运行下列命令:
$ ntlmrecon --infile /path/to/input/file --outfile ntlmrecon-fromfile.csv
项目地址
NTLMRecon:【 GitHub传送门 】
* 参考来源: sachinkamath ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- c# – 枚举时项目发生变化时是否会影响枚举?
- 测者的测试技术手册:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- 测者的JUnit单元测试探坑记:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- c# – 循环枚举类型
- Python 的枚举类型
- 枚举的使用示例
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Practical Algorithms for Programmers
Andrew Binstock、John Rex / Addison-Wesley Professional / 1995-06-29 / USD 39.99
Most algorithm books today are either academic textbooks or rehashes of the same tired set of algorithms. Practical Algorithms for Programmers is the first book to give complete code implementations o......一起来看看 《Practical Algorithms for Programmers》 这本书的介绍吧!