Windows渗透测试工具:RedSnarf

栏目: 编程工具 · 发布时间: 8年前

内容简介:Windows渗透测试工具:RedSnarf

Windows渗透测试工具:RedSnarf

RedSnarf是一款由Ed William 和 Richard Davy开发的,专门用于渗透测试及红队的安全工具。RedSnarf通过OpSec技术,从Windows工作站,服务器和域控制器中检索散列和凭据。

RedSnarf的主要任务包括以下两项:

  • 不在入侵/渗透的主机上留下任何证据 – 包括文件,进程和服务;
  • 不对主机造成不适当的损害,即强制主机重启
  • YouTube演示: https://youtu.be/oLmpOol8NV8

    为什么要使用RedSnarf?

    其实除了RedSnarf,还有许多优秀的后渗透利用工具;例如smbexec和Metasploit就拥有强大的后渗透利用模块。那么既然如此,我们为什么还要选择使用RedSnarf呢?

    下面,让我来列举几点RedSnarf的不同之处:

  • 使用起来更加简便
  • 占用更小的空间内存(工具代码量小于500行)
  • 减少服务器上的操作频率
  • 模块化
  • 线程化
  • RedSnarf功能包括:

    • 检索本地SAM散列
    • 枚举当前以系统权限运行的用户及其相应的lsa密码;
    • 检索MS缓存凭证;
    • Pass-the-hash;
    • 快速识别弱口令和可猜测用户名组合(默认为admin/Password01);
    • 跨区域检索哈希
    • Credsfile将接收由空格分隔的pwdump,fgdump和纯文本用户名和密码的混合;
    • Lsass转储以用于Mimikatz的离线分析;
    • 使用NTDSUtil转储域控制器散列,并检索NTDS.dit进行本地解析;
    • 使用drsuapi方法转储域控制器散列;
    • 从域控制器检索脚本和策略文件夹,解析’密码’和’管理员’;
    • 能够解密cpassword哈希;
    • 能够在远程机器上启动shell;
    • 清除事件日志(应用程序,安全性,设置或系统)的能力;(仅限内部版本)
    • 结果将被保存在每个主机基础上用于分析。
    • 在远程机器上启用/禁用RDP。
    • 将RDP端口从3389更改为远程计算机上的443。
    • 在远程机器上启用/禁用NLA。
    • 查找用户在远程计算机上登录的位置。
    • Windows登录界面后门
    • 在远程机器上启用/禁用UAC。
    • mimikatz添加隐藏。
    • 解析域哈希
    • 能够确定哪些帐户被启用/禁用
    • 抓取远程登录的活动用户桌面屏幕截图
    • 记录远程登录活动用户桌面
    • 解密Windows密码
    • 解密WinSCP密码
    • 获取用户的SPN
    • 从远程机器检索WIFI密码

    Windows渗透测试工具:RedSnarf


    以上所述就是小编给大家介绍的《Windows渗透测试工具:RedSnarf》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

    查看所有标签

    猜你喜欢:

    本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

    数字民主的迷思

    数字民主的迷思

    [美] 马修·辛德曼 / 唐杰 / 中国政法大学出版社 / 2015-12-25 / CNY 39.00

    马修·辛德曼著的《数字民主的迷思》主要讨论互联网对美国政治的影响,聚焦的是“民主化”这一课题。针对公众关于网络民主的美好想象与过分狂热,它通过对在线竞选、链接结构、流量模式、搜索引擎使用、博客与博主、内容生产的“规模经济”等主题的深入处理,借助大量数据图表与分析,勾勒出互联网政治的种种局限性。尤其表明,网络政治信息仍然为一小群精英与机构所创造和过滤,在网络的每一个层次和领域都仍然遵循着“赢家通吃”......一起来看看 《数字民主的迷思》 这本书的介绍吧!

    HTML 编码/解码
    HTML 编码/解码

    HTML 编码/解码

    Markdown 在线编辑器
    Markdown 在线编辑器

    Markdown 在线编辑器

    UNIX 时间戳转换
    UNIX 时间戳转换

    UNIX 时间戳转换