如何使用msprobe通过密码喷射和枚举来查找微软预置软件中的敏感信息
关于msprobe
msprobe是一款针对微软预置软件的安全研究工具,该工具可以帮助广大研究人员利用密码喷射和信息枚举技术来寻找微软预置软件中隐藏的所有资源和敏感信息。
该工具可以使用与目标顶级域名关联的常见子域名列表作为检测源,并通过各种方法来尝试识别和发现目标设备中微软预置软件的有效实例。
支持的产品
该工具使用了四种不同的功能模块,对应的是能够扫描、识别和发下你下列微软预置软件产品:
Exchange
RD Web
ADFS
Skype企业版
工具安装
该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/puzzlepeaches/msprobe.git
除此之外,我们也可以使用pipx来下载和安装msprobe:
pipx install git+https://github.com/puzzlepeaches/msprobe.git
工具使用
工具的帮助信息和支持的功能模块如下所示:
Usage: msprobe [OPTIONS] COMMAND [ARGS]... Find Microsoft Exchange, RD Web, ADFS, and Skype instances Options: --help 显示工具帮助信息和退出 Commands: adfs 搜索微软ADFS服务器 exch 搜索微软Exchange服务器 full 搜索msprobe支持的所有微软产品 rdp 搜索微软RD Web服务器 skype 搜索微软Skype服务器
工具使用样例
使用顶级域名搜索相关的ADFS服务器:
msprobe adfs acme.com
使用顶级域名配合Verbose模式输出查找RD Web服务器:
msprobe rdp acme.com -v
搜索目标域名托管的所有微软预置软件产品:
msprobe full acme.com
工具运行截图
许可证协议
本项目的开发与发布遵循BSD-3-Clause开源许可证协议。
项目地址
msprobe:【GitHub传送门】
参考资料
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录