freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用FindUncommonShares扫描Windows活动目录域中的共享
2023-04-09 20:00:28
所属地 广西

关于FindUncommonShares

FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。

功能介绍

当前版本的FindUncommonShares提供了以下功能:

1、只需要使用低权限域用户账号;

2、自动从域控制器的LDAP中获取包含所有计算机的列表;

3、可以使用--ignore-hidden-shares选项忽略隐藏的共享;

4、支持使用多线程连接以发现SMB共享;

5、支持使用--export-json <file.json>选项以JSON格式导出共享的IP、名称、标签和UNC路径;

6、支持使用--export-xlsx <file.xlsx>选项以XLSX格式导出共享的IP、名称、标签和UNC路径;

7、支持使用--export-sqlite <file.db>选项以SQLITE3格式导出共享的IP、名称、标签和UNC路径;

8、在LDAP结果页上迭代以获取域中的每台计算机,无论大小;

工具下载

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/p0dalirius/FindUncommonShares.git

然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

cd FindUncommonShares

pip install requirements.txt

工具使用

工具帮助信息

$ ./FindUncommonShares.py -h

FindUncommonShares v2.5 - by @podalirius_

 

usage: FindUncommonShares.py [-h] [--use-ldaps] [-q] [--debug] [-no-colors] [-I] [-t THREADS] [--export-xlsx EXPORT_XLSX] [--export-json EXPORT_JSON] [--export-sqlite EXPORT_SQLITE] --dc-ip ip address [-d DOMAIN] [-u USER]

                             [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]

 

Find uncommon SMB shares on remote machines.

 

optional arguments:

  -h, --help             显示工具帮助信息和退出

  --use-ldaps           使用LDAP

  -q, --quiet             静默模式

  --debug               调试模式

  -no-colors            禁用颜色高亮输出

  -I, --ignore-hidden-shares

                        忽略隐藏的共享

  -t THREADS, --threads THREADS

                        线程数量 (默认: 20)

 

Output files:

  --export-xlsx EXPORT_XLSX

                        结果输出为XLSX文件

  --export-json EXPORT_JSON

                        结果输出为JSON文件

  --export-sqlite EXPORT_SQLITE

                        结果输出为SQLITE3文件

 

Authentication & connection:

  --dc-ip ip address    域控制器的IP地址或Kerbeors的KDC

  -d DOMAIN, --domain DOMAIN

                        要认证的域

  -u USER, --user USER  要认证的用户

 

Credentials:

  --no-pass             不询问密码

  -p PASSWORD, --password PASSWORD

                        要认证账号的密码

  -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH

                        NT/LM哈希,格式为LMhash:NThash

  --aes-key hex key      Kerberos 认证所使用的AES密钥(128或256位)

  -k, --kerberos         使用Kerberos认证

工具使用样例

$ ./FindUncommonShares.py -u 'user1' -d 'LAB.local' -p 'P@ssw0rd!' --dc-ip 192.168.2.1

FindUncommonShares v2.5 - by @podalirius_

 

[>] Extracting all computers ...

[+] Found 2 computers.

 

[>] Enumerating shares ...

[>] Found 'Users' on 'DC01.LAB.local'

[>] Found 'WeirdShare' on 'DC01.LAB.local' (comment: 'Test comment')

[>] Found 'AnotherShare' on 'PC01.LAB.local'

[>] Found 'Users' on 'PC01.LAB.local

$

工具运行后生成的每一个JSON条目格式如下所示:

{

    "computer": {

        "fqdn": "DC01.LAB.local",

        "ip": "192.168.1.1"

    },

    "share": {

        "name": "ADMIN$",

        "comment": "Remote Admin",

        "hidden": true,

        "uncpath": "\\\\192.168.1.46\\ADMIN$\\",

        "type": {

            "stype_value": 2147483648,

            "stype_flags": [

                "STYPE_DISKTREE",

                "STYPE_TEMPORARY"

            ]

        }

    }

}

项目地址

FindUncommonShares:【GitHub传送门

参考资料

https://github.com/darkoperator/Veil-PowerView/

# 跨域资源共享 # 共享 # 活动目录
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录