RedSnarf

Iniciado por KiddArabic, Septiembre 02, 2017, 12:42:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 02, 2017, 12:42:06 PM Ultima modificación: Septiembre 02, 2017, 05:27:40 PM por puntoCL
RedSnarf  Herramienta Teaming Para entornos Windows

RedSnarf es una herramienta de pruebas de intrusión / rojo-trabajo en equipo por Ed Williams para recuperar los hash y credenciales de estaciones de trabajo Windows, servidores y controladores de dominio mediante OpSec técnicas seguras.

RedSnarf funcionalidad incluye:

La recuperación de los hashes locales SAM
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
La recuperación de MS almacena en caché las credenciales;
Pase-la-hash;
identificar rápidamente las combinaciones de nombre de usuario / contraseña débil y de adivinar (por defecto de administrador / Password01);
La capacidad de recuperar los hash en una amplia gama;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
Lsass volcado fuera de línea para el análisis con Mimikatz;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
La recuperación de la carpeta Scripts y políticas desde un controlador de dominio y el análisis 'password' y 'administrador';
Capacidad para descifrar hashes cPassword;
Capacidad de iniciar una cáscara en una máquina remota;
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
Activar / Desactivar el RDP en una máquina remota.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Pantalla de puerta trasera de sesión de Windows
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
El análisis de los hashes de dominio
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas

Requisitos:

Impacket v0.9.16-dev - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CredDump7 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lsass recuperación utilizando procdump - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta