ActiveReign - Um conjunto de ferramentas de enumeração e ataque de rede
ActiveReign - Um conjunto de ferramentas de enumeração e ataque de rede
Há um tempo, fui desafiado a escrever umaferramenta de descoberta com Python3 que pudesse automatizar o processo de localização de informações confidenciais nos compartilhamentos de arquivos de rede. Depois de escrever toda a ferramenta com pysmb e adicionar recursos como a capacidade de abrir e digitalizar arquivos docx e xlsx, comecei lentamente a adicionar funcionalidades da incrívelbiblioteca Impacket ; apenas recursos simples que eu queria ver em umaferramenta de teste de penetração interna. Quanto mais eu adicionava, mais parecia uma reescrita em Python3 do CrackMapExec criada a partir do zero.
Se você estiver fazendo uma comparação direta, o CMEé uma ferramenta incrível que tem muito mais recursos do que os implementados atualmente aqui. No entanto, adicionei algumas modificações que podem ser úteis durante uma avaliação.
Para obter mais documentação, consulte o wiki do projeto
Modos Operacionais
- db - consulte ou insira valores no banco de dados ActiveReign
- enum - Enumeração do sistema e execução de módulos
- shell - Gera uma shell emulada em um sistema de destino
- spray - pulverização de senha de domínio e força bruta
- query - Execute consultas LDAP no domínio
Características principais
- Extrair automaticamente informações de domínio via LDAP e incorporar na enumeração de rede.
- Execute a pulverização de senha de domínio usando LDAP para remover os usuários perto dos limites de bloqueio.
- Execução de comando local e remoto, para uso em vários pontos de partida em toda a rede.
- Shell interativo emulado no sistema de destino
- Descoberta de dados capaz de verificar arquivos xlsx e docx.
- Vários módulos para adicionar e estender recursos.
Agradecimentos
Havia muitos colaboradores intencionais e não intencionais que tornaram esse projeto possível. Se sinto falta de alguma, peço desculpas, não foi de forma alguma intencional. Sinta-se à vontade para entrar em contato comigo e podemos garantir que eles recebam o crédito que merecem o mais rápido possível!
- @ byt3bl33d3r - CrackMapExec
- @SecureAuthCorp - Impacket
- @ the-inútil-um - pywerview
- @dirkjanm - ldapdomaindump
Considerações finais
Escrever esta ferramenta e testar em uma variedade de redes / sistemas me ensinou que o método de execução é importante e depende da configuração do sistema. Se um módulo ou recurso específico não funcionar, determine se é realmente o programa, o sistema de destino, a configuração ou mesmo a localização da rede antes de criar um problema.
Para ajudar esse processo de investigação, criei um
test_execution
módulo para executar em um sistema com privilégios de administrador conhecidos. Isso percorrerá todos os métodos de execução e fornecerá um relatório de status para determinar o melhor método a ser usado:$ activereign enum -u administrator -p password --local-auth -M test_execution 192.168.3.20
[*] Lockout Tracker Using default lockout threshold: 3
[*] Enum Authentication \administrator (Password: p****) (Hash: False)
[+] WIN-T460 192.168.3.20 ENUM Windows 7 Ultimate 7601 Service Pack 1 (Domain: ) (Signing: False) (SMBv1: True) (Adm!n)
[*] WIN-T460 192.168.3.20 TEST_EXECUTION Execution Method: WMIEXEC Fileless: SUCCESS Remote (Defualt): SUCCESS
[*] WIN-T460 192.168.3.20 TEST_EXECUTION Execution Method: SMBEXEC Fileless: SUCCESS Remote (Defualt): SUCCESS
Comentários
Postar um comentário