如何使用FindUncommonShares扫描Windows活动目录域中的共享
2023-4-13 18:53:25 Author: FreeBuf(查看原文) 阅读量:12 收藏

 关于FindUncommonShares 

FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。

 功能介绍 

当前版本的FindUncommonShares提供了以下功能:

1、只需要使用低权限域用户账号;

2、自动从域控制器的LDAP中获取包含所有计算机的列表;

3、可以使用--ignore-hidden-shares选项忽略隐藏的共享;

4、支持使用多线程连接以发现SMB共享;

5、支持使用--export-json <file.json>选项以JSON格式导出共享的IP、名称、标签和UNC路径;

6、支持使用--export-xlsx <file.xlsx>选项以XLSX格式导出共享的IP、名称、标签和UNC路径;

7、支持使用--export-sqlite <file.db>选项以SQLITE3格式导出共享的IP、名称、标签和UNC路径;

8、在LDAP结果页上迭代以获取域中的每台计算机,无论大小;

 工具下载 

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/p0dalirius/FindUncommonShares.git

(向右滑动、查看更多

然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

cd FindUncommonSharespip install requirements.txt

 工具使用 

工具帮助信息

$ ./FindUncommonShares.py -h
FindUncommonShares v2.5 - by @podalirius_

usage: FindUncommonShares.py [-h] [--use-ldaps] [-q] [--debug] [-no-colors] [-I] [-t THREADS] [--export-xlsx EXPORT_XLSX] [--export-json EXPORT_JSON] [--export-sqlite EXPORT_SQLITE] --dc-ip ip address [-d DOMAIN] [-u USER]
[--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]

Find uncommon SMB shares on remote machines.

optional arguments:
-h, --help 显示工具帮助信息和退出
--use-ldaps 使用LDAP
-q, --quiet 静默模式
--debug 调试模式
-no-colors 禁用颜色高亮输出
-I, --ignore-hidden-shares
忽略隐藏的共享
-t THREADS, --threads THREADS
线程数量 (默认: 20)

Output files:
--export-xlsx EXPORT_XLSX
结果输出为XLSX文件
--export-json EXPORT_JSON
结果输出为JSON文件
--export-sqlite EXPORT_SQLITE
结果输出为SQLITE3文件

Authentication & connection:
--dc-ip ip address 域控制器的IP地址或Kerbeors的KDC
-d DOMAIN, --domain DOMAIN
要认证的域
-u USER, --user USER 要认证的用户

Credentials:
--no-pass 不询问密码
-p PASSWORD, --password PASSWORD
要认证账号的密码
-H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH
NT/LM哈希,格式为LMhash:NThash
--aes-key hex key Kerberos 认证所使用的AES密钥(128或256位)
-k, --kerberos 使用Kerberos认证

(向右滑动、查看更多

工具使用样例

$ ./FindUncommonShares.py -u 'user1' -d 'LAB.local' -p '[email protected]!' --dc-ip 192.168.2.1
FindUncommonShares v2.5 - by @podalirius_

[>] Extracting all computers ...
[+] Found 2 computers.

[>] Enumerating shares ...
[>] Found 'Users' on 'DC01.LAB.local'
[>] Found 'WeirdShare' on 'DC01.LAB.local' (comment: 'Test comment')
[>] Found 'AnotherShare' on 'PC01.LAB.local'
[>] Found 'Users' on 'PC01.LAB.local
$

(向右滑动、查看更多

工具运行后生成的每一个JSON条目格式如下所示:

{
"computer": {
"fqdn": "DC01.LAB.local",
"ip": "192.168.1.1"
},
"share": {
"name": "ADMIN$",
"comment": "Remote Admin",
"hidden": true,
"uncpath": "\\\\192.168.1.46\\ADMIN$\\",
"type": {
"stype_value": 2147483648,
"stype_flags": [
"STYPE_DISKTREE",
"STYPE_TEMPORARY"
]
}
}
}

(向右滑动、查看更多

 项目地址 

FindUncommonShares

https://github.com/p0dalirius/FindUncommonShares

参考资料:

https://github.com/darkoperator/Veil-PowerView/

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651222123&idx=4&sn=73edfb3f15ff37f16cdb56c31eb25bd4&chksm=bd1de2e08a6a6bf684152cfb21733b1692fb6bf38903dfaaa85a0e33ff9bffc07b49a31314c1#rd
如有侵权请联系:admin#unsafe.sh