freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Coercer强制Windows Server认证任意主机
2022-09-13 10:43:53
所属地 广西

关于Coercer

Coercer是一款功能强大的Python脚本,该工具可以通过九种不同的方法来强制让一台Windows Server认证任意主机。

功能介绍

1、自动检测远程设备的开放SMP管道;

2、一一调用存在安全漏洞的RPC功能来强制一台Windows Server认证任意主机;

3、支持使用--analyze参数开启分析模式,该模式只会枚举存在漏洞的协议和监听的函数,而不会执行强制认证;

4、支持使用--targets-file参数从文件读取需要执行强制认证的目标列表;

5、支持使用--webdav-host和--webdav-port针对WebDAV目标执行强制认证;

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/p0dalirius/Coercer.git

除此之外,我们也可以使用PyPi来直接安装最新版本的Coercer:

sudo python3 -m pip install coercer

工具使用

$ ./Coercer.py -h                                                                                                  

 

       ______                              

      / ____/___  ___  _____________  _____

     / /   / __ \/ _ \/ ___/ ___/ _ \/ ___/

    / /___/ /_/ /  __/ /  / /__/  __/ /      v1.6

    \____/\____/\___/_/   \___/\___/_/       by @podalirius_

 

usage: Coercer.py [-h] [-u USERNAME] [-p PASSWORD] [-d DOMAIN] [--hashes [LMHASH]:NTHASH] [--no-pass] [-v] [-a] [-k] [--dc-ip ip address] [-l LISTENER] [-wh WEBDAV_HOST] [-wp WEBDAV_PORT]

                  (-t TARGET | -f TARGETS_FILE) [--target-ip ip address]

 

Automatic windows authentication coercer over various RPC calls.

 

options:

  -h, --help            显示工具帮助信息和退出

  -u USERNAME, --username USERNAME

                      用于终端认证的用户名

  -p PASSWORD, --password PASSWORD

                      用于终端认证的密码

  -d DOMAIN, --domain DOMAIN

                      用于终端认证的密码Windows域名称

  --hashes [LMHASH]:NTHASH

                        NT/LM 哈希(LM哈希可以为空)

  --no-pass             不询问密码

  -v, --verbose          开启Verbose模式(默认: False)

  -a, --analyze          工具分析模式 (默认: Attack mode)

  -k, --kerberos        使用Kerberos认证,根据目标参数从ccache文件中获取凭证

  --dc-ip ip address     域控制器的IP地址

  -t TARGET, --target TARGET

                       目标设备的IP地址或主机名称

  -f TARGETS_FILE, --targets-file TARGETS_FILE

                       包含目标设备IP地址或主机名称的列表文件

  --target-ip ip address

                       目标设备的IP地址

 

  -l LISTENER, --listener LISTENER

                        监听设备的IP地址和主机名称

  -wh WEBDAV_HOST, --webdav-host WEBDAV_HOST

                        待认证的服务器WebDAV IP地址 

  -wp WEBDAV_PORT, --webdav-port WEBDAV_PORT

                        待认证的服务器WebDAV端口

工具使用演示

强制SMB认证演示

下面给出的视频将演示如何针对一个目标执行各种模式的攻击测试:

视频地址:【点我观看

强制WebDAV认证演示

如果你想触发一次HTTP认证,我们可以使用--webdav-host选项来使用WebDAV并设置目标设备的NetdBIOS名称:

视频地址:【点我观看

工具输出样例

攻击模式中(未使用--analyze选项)我们可以获取下列输出信息:

所有的RPC调用结束后,我们将在Responder中获取到认证信息:

项目地址

Coercer:【GitHub传送门

参考资料

https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rprn/d42db7d5-f141-4466-8f47-0a4be14e2fc1

https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-efsr/08796ba8-01c8-4872-9221-1000ec2eff31

https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-fsrvp/dae107ec-8198-4778-a950-faa7edad125b

https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-dfsnm/95a506a8-cae6-4c42-b19d-9c1ed1223979

# Windows Server # Windows系统安全 # windows认证 # 强制认证
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录