Постэксплуатация в Active Directory с помощью PsMapExec

PsMapExec

PsMapExec — это инструмент постэксплуатации в среде Active Directory, а также проверки безопасности и скомпрометированности систем. Причиной создания тулзы стали популярные утилиты CrackMapExec (см. Использование CrackMapExec) и NetExec. Одним из ключевых преимуществ перед CrackMapExec и NetExec — интеграция с PowerShell, что делает инструмент более гибким для пользователей, работающих в среде Windows.

Еще по теме: Список всех модулей CrackMapExec

Возможности PsMapExec

Инструмент поддерживает различные методы взаимодействия с системами, такие как IPMI, MSSQL, RDP, SMB и другие. Он позволяет выполнять команды на удаленных системах, проверять доступ и собирать информацию, например, снимать хэши, билеты Kerberos, пароли и т.д.

Постэксплуатация Active Directory PsMapExec

Большой плюс тулзы — работа как с паролями, так и с хэшами или билетами для аутентификации.

Поддерживаемые методы:

  • IPMI — сбор IPMI хэшей.
  • Kerberoast — атака на Kerberos.
  • MSSQL — проверка доступа и выполнение команд.
  • RDP — проверка доступа.
  • SMB — выполнение команд, проверка доступа.
  • GenRelayList — проверка SMB-подписи.
  • Spray — перебор паролей и хэшей.
  • SessionHunter — проверка доступа, выполнение команд.
  • VNC — проверка доступа без авторизации.
  • WinRM — проверка доступа, выполнение команд.
  • WMI — проверка доступа, выполнение команд.

Поддерживаемые модули:

  • Amnesiac — выполнение пейлоадов Amnesiac.
  • ConsoleHistory — извлечение истории консоли PowerShell.
  • Files — перечень файлов в общих директориях пользователей.
  • FileZilla — извлечение учетных данных FileZilla.
  • KerbDump — извлечение билетов Kerberos.
  • eKeys — извлечение ключей шифрования из памяти (Mimikatz).
  • LogonPasswords — извлечение паролей из памяти (Mimikatz).
  • LSA — снятие дампа LSA (Mimikatz).
  • NTDS — выполнение DCsync.
  • Notepad — извлечение бэкапов блокнота.
  • NTLM — снятие NTLM-хэшей.
  • SAM — дамп SAM-хэшей.
  • SCCM — снятие локальных учетных данных SCCM и последовательностей задач.
  • SessionExec — выполнение команд в сессиях пользователей.
  • SessionRelay — ретрансляция NTLM-хэшей.
  • TGTDeleg — получение свежих TGT-билетов.
  • VNC — извлечение учетных данных VNC.
  • Wi-Fi — извлечение учетных данных Wi-Fi.
  • WinSCP — извлечение учетных данных WinSCP.

Использование PsMapExec

Скрипт можно загрузить напрямую в память:

Выполнение WMI-команд на всех системах домена с паролем:

Выполнение WinRM-команд с хэшем для аутентификации:

Проверка доступа по RDP на рабочих станциях с локальной авторизацией:

Дамп SAM с использованием SMB и аутентификации через билет:

Проверка SMB-подписи на всех системах домена:

Дамп паролей на всех контроллерах домена через WinRM:

Проверка текущего пользователя через WMI с системами, загруженными из файла:

Перебор паролей на всех учетных записях домена:

Перебор хэшей на всех учетных записях с AdminCount=1:

Атака Kerberoast:

Получение целей

PsMapExec использует встроенный ADSI Searcher для получения целей. Это позволяет без проблем работать в доменной среде. По умолчанию инструмент нацелен на включенные учетные записи компьютеров Active Directory.

Все рабочие станции, серверы и контроллеры домена:

Целевые системы из файла:

Один IP-адрес:

Диапазон IP-адресов:

Типы аутентификации

PsMapExec поддерживает различные методы аутентификации, такие как пароль, хэш или билет.

Аутентификация текущего пользователя:

С паролем:

С хэшем:

С билетом:

Выполнение команд

PsMapExec поддерживает выполнение команд с помощью параметра -Command:

Выполнение модулей

Для выполнения модулей используется параметр -Module:

Заключение

PsMapExec — крутой инструмент для работы с Active Directory, который предоставляет широкий набор функций для постэксплуатации и оценки безопасности доменной среды. Благодаря поддержке различных методов и модулей, он позволяет быстро и эффективно проверять доступ к системам, извлекать важные данные и выполнять команды на удаленных машинах.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий