Esta es una herramienta fue preparada rápidamente para DCSync utilizando ESC1. Es bastante lento, pero por lo demás es un medio eficaz para realizar un ataque DCSync improvisado sin utilizar DRSUAPI o Volume Shadow Copy.
Esta es la primera versión de la herramienta y esencialmente simplemente automatiza el proceso de ejecución de Certipy para cada usuario de un dominio. Todavía necesita mucho trabajo y planeo agregar más funciones en el futuro para los métodos de autenticación y automatizar el proceso de búsqueda de una plantilla vulnerable.
python3 adcsync.py -u clu -p theperfectsystem -ca THEGRID-KFLYNN-DC-CA -template SmartCard -target-ip 192.168.0.98 -dc-ip 192.168.0.98 -f users.json -o ntlm_dump.txt
ADCSync utiliza el exploit ESC1 para volcar hashes NTLM de cuentas de usuario en un entorno de Active Directory. La herramienta primero tomará todos los usuarios y dominios en el archivo de volcado de Bloodhound pasado.
Luego usará Certipy para realizar una solicitud para cada usuario y almacenar su archivo PFX en el directorio de certificados. Finalmente, utilizará Certipy para autenticarse con el certificado y recuperar el hash NT de cada usuario. Este proceso es bastante lento y puede tardar un poco en completarse, pero ofrece una forma alternativa de volcar hashes NTLM.
git clone https://github.com/JPG0mez/adcsync.git
cd adcsync
pip3 install -r requirements.txt
Para utilizar esta herramienta necesitamos lo siguiente:
# python3 adcsync.py --help
Los juegos gratis de Amazon Prime Gaming representan un atractivo significativo para los suscriptores de…
Si eres un amante de los videojuegos, estás de suerte. Hasta el 20 de noviembre…
La computación cuántica acaba de dar un salto gigante. John M. Martinis, recién galardonado con…
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…