Imitieren Sie lokale Microsoft-Benutzer mit msImpersonate – Neueste Hacking-News

Was ist msImpersonate?

Was geht, Nerds! Captain A Mayorica hat uns erneut mit einem anderen Microsoft-Tool verbunden. Mit diesem Tool können Sie sich als lokale oder Netzwerkbenutzer mit gültigen Anmeldeinformationen ausgeben.

Das Tool „nutzt die Python-Bibliothek namens ctypes, um mit dem Windows-Betriebssystem zu interagieren. Wenn Sie diese Bibliothek mit der Funktion „CreateProcessWithLogonW“ kombinieren, können Tester Eingabeaufforderungen, Powershell und andere Dienste auf dem Zielcomputer als Zielbenutzer starten.

Bitte beachten Sie, dass es sich bei diesem Tool nicht um ein Brute-Force-Tool handelt. Um dieses Tool nutzen zu können, muss eine ordnungsgemäße Aufklärung durchgeführt werden, um sicherzustellen, dass Sie bereits über gültige Anmeldeinformationen verfügen. Von Ihrer Testbox aus müssen Sie das Python-Skript ausführen und sich mit gültigen Benutzerdaten anmelden. Anschließend können Sie die Eingabeaufforderung oder Powershell starten und eine Reihe verschiedener Dienste ausführen. Dieses Tool kann auch nicht für Privesc oder Persistenz verwendet werden, aber mit einigen anderen Tools kann ein Pivotieren erreicht werden.

Installation von msImpersonate v1.0

Dieses Tool soll in einer Windows-Umgebung ausgeführt werden und erfordert, dass Python3 bereits auf dem Computer installiert ist. Laden Sie zunächst die ZIP-Datei herunter GitHub Repository und extrahieren Sie sie an einen Speicherort Ihrer Wahl. Die ordnungsgemäße Verwendung des Tools kann wie folgt erfolgen:

python3 msimpersonate.py

Die Domäne kann leer bleiben, wenn zur Authentifizierung lokale Anmeldeinformationen verwendet werden.

msImpersonate ist ein Python-natives Tool zum Identitätswechsel von Benutzern, das in der Lage ist, die Identität lokaler oder Netzwerkbenutzerkonten mit gültigen Anmeldeinformationen zu imitieren. Das Tool wurde speziell für interne Penetrationstests entwickelt und ermöglicht die lokale Authentifizierung oder die Netzwerk- und Domänenauthentifizierung über die Dropbox des Testers. Das Tool nutzt die ctypes-Bibliothek von Python, um mit dem Windows-Betriebssystem zu interagieren. Zusammen mit der Funktion „CreateProcessWithLogonW“ ist es möglich, Eingabeaufforderungen, Powershell und andere Dienste als Zielbenutzer zu erzeugen.

msImpersonate versucht zunächst, sich auf dem lokalen Computer zu authentifizieren. Wenn dies nicht erfolgreich ist, versucht das Tool, sich mithilfe von Netlogon über die Funktion „CreateProcessWithLogonW“ zu authentifizieren. Möglicherweise füge ich erneut Funktionen hinzu, die es dem Tester ermöglichen, zu bestimmen, ob eine lokale oder eine Netzwerkauthentifizierung versucht werden soll.

Beachten Sie, dass der Netlogon-Parameter nicht zwischen gültigen und ungültigen Anmeldeinformationen unterscheiden kann. Daher erfordert jede Netzwerkauthentifizierung und jeder Service-Spawn eine weitere Prüfung, um sicherzustellen, dass die verwendeten Anmeldeinformationen tatsächlich gültig sind oder nicht.

Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...