zl程序教程

您现在的位置是:首页 >  系统

当前栏目

如何使用FindUncommonShares扫描Windows活动目录域中的共享

Windows 使用 如何 目录 共享 扫描 活动
2023-06-13 09:18:42 时间

 关于FindUncommonShares 

FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。

 功能介绍 

当前版本的FindUncommonShares提供了以下功能:

1、只需要使用低权限域用户账号; 2、自动从域控制器的LDAP中获取包含所有计算机的列表; 3、可以使用--ignore-hidden-shares选项忽略隐藏的共享; 4、支持使用多线程连接以发现SMB共享; 5、支持使用--export-json <file.json>选项以JSON格式导出共享的IP、名称、标签和UNC路径; 6、支持使用--export-xlsx <file.xlsx>选项以XLSX格式导出共享的IP、名称、标签和UNC路径; 7、支持使用--export-sqlite <file.db>选项以SQLITE3格式导出共享的IP、名称、标签和UNC路径; 8、在LDAP结果页上迭代以获取域中的每台计算机,无论大小;

 工具下载 

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/p0dalirius/FindUncommonShares.git

(向右滑动、查看更多)

然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

cd FindUncommonSharespip install requirements.txt

 工具使用 

工具帮助信息

$ ./FindUncommonShares.py -h
FindUncommonShares v2.5 - by @podalirius_
 
usage: FindUncommonShares.py [-h] [--use-ldaps] [-q] [--debug] [-no-colors] [-I] [-t THREADS] [--export-xlsx EXPORT_XLSX] [--export-json EXPORT_JSON] [--export-sqlite EXPORT_SQLITE] --dc-ip ip address [-d DOMAIN] [-u USER]
                             [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]
 
Find uncommon SMB shares on remote machines.
 
optional arguments:
  -h, --help             显示工具帮助信息和退出
  --use-ldaps           使用LDAP
  -q, --quiet             静默模式
  --debug               调试模式
  -no-colors            禁用颜色高亮输出
  -I, --ignore-hidden-shares
                        忽略隐藏的共享
  -t THREADS, --threads THREADS
                        线程数量 (默认: 20)
 
Output files:
  --export-xlsx EXPORT_XLSX
                        结果输出为XLSX文件
  --export-json EXPORT_JSON
                        结果输出为JSON文件
  --export-sqlite EXPORT_SQLITE
                        结果输出为SQLITE3文件
 
Authentication & connection:
  --dc-ip ip address    域控制器的IP地址或Kerbeors的KDC
  -d DOMAIN, --domain DOMAIN
                        要认证的域
  -u USER, --user USER  要认证的用户
 
Credentials:
  --no-pass             不询问密码
  -p PASSWORD, --password PASSWORD
                        要认证账号的密码
  -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH
                        NT/LM哈希,格式为LMhash:NThash
  --aes-key hex key      Kerberos 认证所使用的AES密钥(128或256位)
  -k, --kerberos         使用Kerberos认证

(向右滑动、查看更多)

工具使用样例

$ ./FindUncommonShares.py -u 'user1' -d 'LAB.local' -p 'P@ssw0rd!' --dc-ip 192.168.2.1
FindUncommonShares v2.5 - by @podalirius_
 
[>] Extracting all computers ...
[+] Found 2 computers.
 
[>] Enumerating shares ...
[>] Found 'Users' on 'DC01.LAB.local'
[>] Found 'WeirdShare' on 'DC01.LAB.local' (comment: 'Test comment')
[>] Found 'AnotherShare' on 'PC01.LAB.local'
[>] Found 'Users' on 'PC01.LAB.local
$

(向右滑动、查看更多)

工具运行后生成的每一个JSON条目格式如下所示:

{
    "computer": {
        "fqdn": "DC01.LAB.local",
        "ip": "192.168.1.1"
    },
    "share": {
        "name": "ADMIN$",
        "comment": "Remote Admin",
        "hidden": true,
        "uncpath": "\\\\192.168.1.46\\ADMIN$\\",
        "type": {
            "stype_value": 2147483648,
            "stype_flags": [
                "STYPE_DISKTREE",
                "STYPE_TEMPORARY"
            ]
        }
    }
}

(向右滑动、查看更多)

 项目地址 

FindUncommonShares

https://github.com/p0dalirius/FindUncommonShares

参考资料:

https://github.com/darkoperator/Veil-PowerView/

精彩推荐