35

GitHub - chroblert/domainWeakPasswdCheck: 内网安全·域账号弱口令审计

 4 years ago
source link: https://github.com/chroblert/domainWeakPasswdCheck
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

README.md

domainWeakPasswdCheck

domainAccountCheck-v2.0说明

改版说明

  1. v1.0运行速度慢
  2. v1.0使用稍大一些的字典进行爆破时,很大概率上会卡掉
  3. v2.0借助借助hashcat工具进行爆破,速度上有特别大的提升
  4. v2.0默认只适用于64位系统,若在32位上使用,需修改domainAccountCheck-v2.ps1脚本

文件说明

  • domainAccountCheck-v2.0 为主目录,进入到该目录下运行程序
    • domainAccountCheck-v2.ps1:是运行的主程序
  • Dicts 目录下是字典文件,将需要尝试的密码放进JCPasswd.txt文件中
  • kerberoast目录下是导出ST的凭据所用到的ps脚本
  • hashcat目录下是爆破用到的工具
  • result目录下是包含运行产生的一些结果
    • allUserAndSPNList.txt:用户名与对应的SPN
    • allUserList.txt:所有的域用户账户
    • sucSPNList.txt:成功注册的SPN名称
    • sucUserList.txt:成功注册SPN的用户
    • failUserList.txt:注册SPN失败的用户
    • userAndPasswdList.txt:检查出的域内密码安全性较弱的用户以及相应的口令

使用说明

    • 将domainWeakPasswdCheck放到一个杀软杀不到的地方,不然,hashcat会被删除,无法进行爆破
    • 运行程序的计算机要位于域中
    • 运行程序的账户需要加入域
  1. 填充密码字典到Dicts\JCPasswd.txt文件,每行一个密码,ANSI格式保存

  2. 以管理员权限运行powershell,设置执行策略

    Set-ExecutionPolicy RemoteSigned

  3. 进入到domainWeakPasswdCheck目录下的domainAccountCheck-v2.0目录

  4. 运行程序

    .\domainAccountCheck-v2.ps1

  5. 选择所要进行的操作

    1567157996089

    审计结果:

    1567158282820

版本说明

  • v 2.0.0
    • 尝试为域用户账户注册SPN
    • 扫描域中所有存在的SPN
    • hashcat爆破特快
  • v 2.0.1 20190830
    • 增加菜单界面
  • v 2.1.0 20190902
    • 使用扫描出来的弱口令,通过LDAP进行一次爆破

domainAccountCheck-v1.0说明

文件说明

  • domainAccountCheck-v2.0为主目录,进入到该目录下运行程序
    • requirements.txt:爆破时需用到python27环境,需要用到的一些包
    • domainAccountCheck-v1.ps1:是运行的主程序
  • Dicts 目录下是字典文件,将需要尝试的密码放进JCPasswd.txt文件中
  • kerberoast目录下是最后爆破需要用到的python文件
  • mimikatz目录下是导出票据是要用到的工具,64位
  • result目录下是包含运行产生的一些结果
    • allUserAndSPNList.txt:用户名与对应的SPN
    • allUserList.txt:所有的域用户账户
    • sucSPNList.txt:成功注册的SPN名称
    • sucUserList.txt:成功注册SPN的用户
    • failUserList.txt:注册SPN失败的用户
    • userAndPasswdList.txt:检查出的域内密码安全性较弱的用户以及相应的口令

使用说明

    • 将domainWeakPasswdCheck放到一个杀软杀不到的地方,不然,mimikatz会被删除,无法获取到缓存的ST凭据
    • 运行程序的计算机要位于域中
    • 运行程序的账户需要加入域
  1. 填充密码字典到Dicts\JCPasswd.txt文件,每行一个密码,UTF-8格式保存

  2. 安装python2.7环境

  3. 安装python依赖包

    pip install -r requirements.txt

  4. 以管理员权限运行powershell,设置执行策略

    Set-ExecutionPolicy RemoteSigned

  5. 进入到domainWeakPasswdCheck目录下的domainAccountCheck-v1.0目录

  6. 运行程序

    .\domainAccountCheck-v1.ps1

版本说明

  • v 1.0.0
    • 缺少多线程支持
    • 需要有为域用户账户注册SPN的权限
  • v 1.1.0 【待做】
    • 增加:在没有注册SPN权限的情况下,扫描当前已经以域用户账户身份注册的SPN
    • 增加LDAP爆破
  • v 1.2.0 【待做】
    • 增加:进度条展示
  • v 1.3.0 【待做】
    • 增加:多线程支持
  • v 1.x.x的计划废弃

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK