内容简介:NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该工具无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。注意:该项目的内部字典取自
NTLMRecon
NTLMRecon是一款针对Web应用NTLM认证信息的枚举工具,如果目标Web节点启用了NTLM认证功能,那么广大研究人员就可以使用NTLMRecon来枚举目标相关信息。
NTLMRecon是一款运行速度快且扩展灵活的NTLM侦察工具,该 工具 无需外部依赖即可实现其功能。在处理大量潜在IP地址和域名时,NTLMRecon将能够帮助我们快速收集关于目标NTLM节点的相关信息。
注意:该项目的内部字典取自 nyxgeek/lyncsmash 库。
工具概览
NTLMRecon可以搜索到启用了NTLM的Web节点,然后向其发送伪造的认证请求,并能够尝试从NTLMSSP响应中枚举出下列信息:
1、活动目录域名 2、服务器名 3、DNS域名 4、FQDN 5、父DNS域
由于NTLMRecon利用了一个 Python 脚本来实现NTLMSSP,这样可以在每次扫描成功之后消除Nmap NSE http-ntlm-info的运行开销。
工具安装
Arch
如果你运行的是Arch Linux,或其他基于Arch Linux发行版的系统,你可以点击【 这里 】从AUR获取最新版本的构建文件。
通用安装
首先,使用下列命令将项目源码克隆至本地:
git clone https://github.com/sachinkamath/ntlmrecon/
建议大家在虚拟环境中使用该文件,安装Virtualenv的命令如下:
pip install virtualenv
接下来,使用下列命令创建一个新的虚拟环境,并激活该环境:
virtualenv venv
source venv/bin/activate
运行安装文件:
python setup.py install
安装完成之后,你就可以使用下列命令来运行NTLMRecon并查看帮助信息了:
ntlmrecon --help
工具使用
_ _ _____ _ ___ _________ | \ | |_ _| | | \/ || ___ \ | \| | | | | | | . . || |_/ /___ ___ ___ _ __ | . ` | | | | | | |\/| || // _ \/ __/ _ \| '_ \ | |\ | | | | |____| | | || |\ \ __/ (_| (_) | | | | \_| \_/ \_/ \_____/\_| |_/\_| \_\___|\___\___/|_| |_| v.0.1 beta - Y'all still exposing NTLM endpoints?
usage: ntlmrecon [-h] [--input INPUT | --infile INFILE] [--wordlist WORDLIST] [--threads THREADS] [--output-type] –outfile OUTFILE [--random-user-agent] [--force-all] [--shuffle]
optional arguments:
-h, –help 显示帮助信息或退出 –input INPUT 以IP地址、URL或CIDR作为输入来枚举NTLM节点 –infile INFILE 传递本地输入文件 –wordlist WORDLIST 使用自定义字典覆盖内部字典 –threads THREADS 设置线程数量 (默认为10) –output-type, -o 设置输出文件类型,支持JSON和CSV (默认为CSV) –outfile OUTFILE 设置输出文件名称 (默认为ntlmrecon.csv) –random-user-agent 使用随机用户代理来发送请求 (默认为 False) (未完成) –force-all 强制枚举所有节点 (默认为False) –shuffle 打乱输入文件中的数据顺序
工具使用样例
针对单个URL地址进行侦察
$ ntlmrecon --input https://mail.contoso.com --outfile ntlmrecon.csv
针对一个CIDR范围或IP地址进行侦察
$ ntlmrecon --input 192.168.1.1/24 --outfile ntlmrecon-ranges.csv
将目标侦察信息以输入文件的形式提供
NTLMRecon能够自动检测输入文件中每一行数据的类型,并自动将检测结果返回给用户。即使数据是从文本文件中读取出来的,该工具同样也能够自动识别并解析CIDR范围。
输入文件的内容样例如下:
mail.contoso.com
CONTOSOHOSTNAME
10.0.13.2/28
192.168.222.1/24
如果你想将目标侦察信息以输入文件的形式提供给NTLMRecon,可以直接运行下列命令:
$ ntlmrecon --infile /path/to/input/file --outfile ntlmrecon-fromfile.csv
项目地址
NTLMRecon:【 GitHub传送门 】
* 参考来源: sachinkamath ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- c# – 枚举时项目发生变化时是否会影响枚举?
- 测者的测试技术手册:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- 测者的JUnit单元测试探坑记:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- c# – 循环枚举类型
- Python 的枚举类型
- 枚举的使用示例
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
美团机器学习实践
美团算法团队 / 人民邮电出版社 / 2018-8-1 / 79.00元
人工智能技术正以一种超快的速度深刻地改变着我们的生活,引导了第四次工业革命。美团作为国内O2O领域领 先的服务平台,结合自身的业务场景和数据,积极进行了人工智能领域的应用探索。在美团的搜索、推荐、计算广告、风控、图像处理等领域,相关的人工智能技术得到广泛的应用。本书包括通用流程、数据挖掘、搜索和推荐、计算广告、深度学习以及算法工程6大部分内容,全面介绍了美团在多个重要方面对机器学习的应用。 ......一起来看看 《美团机器学习实践》 这本书的介绍吧!