前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Lil-Pwny:一款基于Python的多功能活动目录密码审计工具

Lil-Pwny:一款基于Python的多功能活动目录密码审计工具

作者头像
FB客服
发布2021-01-07 18:06:40
4790
发布2021-01-07 18:06:40
举报
文章被收录于专栏:FreeBuf

Lil-Pwny

Lil-Pwny是一款多功能活动目录密码审计工具,该工具基于Python编程语言实现,并且能够帮助广大研究人员通过多种处理方法来对活动目录密码进行安全审计。

Lil-Pwny是一款Python应用程序,能够进行用户密码的NTLM哈希进行离线安全审计和恢复活动目录密码等操作,密码恢复基于的是测试人员之前已经破解的密码(Have I Been Pwned-HIBP)。任意账户的用户名只要跟HIBP列表中的匹配,那么结果就会返回至一个.txt文件中。

额外功能

  • 支持研究人员使用自己的密码字典/列表来检测目标活动目录用户,该功能将允许研究人员针对他们感兴趣的目标组织或目标用户来进行用户密码检测,此时工具将会对比NTLM哈希、活动目录哈希以及HIBP哈希。
  • 返回使用了相同密码的账号列表,该功能可以帮助研究人员寻找出使用了相同密码的用户以识别管理员账号和标准账号。

Lil-Pwny支持在高资源基础设施上运行,以充分利用Python语言的多处理特性。该工具可以在桌面级硬件设备上运行,如果使用的计算核心越多,那么安全审计的速度就越快。

工具安装

广大研究人员可以使用pip来安装Lil-Pwny:

代码语言:javascript
复制
pip install lil-pwny

工具安装

Lil-Pwny能够以全局命令的形式进行安装,使用方法如下:

代码语言:javascript
复制
usage: lil-pwny [-h] -hibp HIBP [-a A] -ad AD_HASHES [-d] [-m] [-o OUTPUT]
optional arguments:
  -hibp, --hibp-path    The HIBP .txt file of NTLM hashes
  -a, --a               .txt file containing additional passwords to check for
  -ad, --ad-hashes      The NTLM hashes from of AD users
  -d, --find-duplicates Output a list of duplicate password users
  -m, --memory          Load HIBP hash list into memory (over 24GB RAM
                        required)
  -o, --out-path        Set output path. Uses working dir when not set

工具使用样例

代码语言:javascript
复制
lil-pwny -hibp ~/hibp_hashes.txt -ad ~/ad_ntlm_hashes.txt -a ~/additional_passwords.txt -o ~/Desktop/Output -m -d

使用-m选项可以将HIBP哈希加载进内存之中,这将提升密码搜索的速度。请注意,这个功能要求设备至少要有24GB可用内存。

获取输入文件

第一步:获取一份IFM活动目录数据库导出备份

在一个域控制器上使用ntdsutil来生成一份活动目录域的IFM导出。使用管理员权限打开PowerShell命令行窗口,然后运行下列命令:

代码语言:javascript
复制
ntdsutil
activate instance ntds
ifm
create full **output path**

第二步:根据上一步的输出恢复HTLM哈希

根据活动目录IFM数据恢复出NTLM哈希,此功能需要DSInternals这个PowerShell模块。

安装好该模块之后,使用IFM数据中的SYSTEM hive项来恢复出密码哈希,数据格式为“用户名:哈希”,恢复出来的数据将存储至ad_ntlm_hashes.txt文件中。相关命令如下:

代码语言:javascript
复制
$bootKey = Get-BootKey -SystemHivePath '.\registry\SYSTEM'
Get-ADDBAccount -All -DBPath '.\Active Directory\ntds.dit' -BootKey $bootKey | Format-Custom -View HashcatNT | Out-File ad_ntlm_hashes.txt -Encoding ASCII

第三步:下载最新版本的HIBP哈希文件

最新版本的HIBP哈希文件可以点击https://downloads.pwnedpasswords.com/passwords/pwned-passwords-ntlm-ordered-by-count-v5.7z获取。

最新版本的HIBP哈希文件包含了大约5.51个密码哈希。

项目地址

Lil-Pwny:

https://github.com/PaperMtn/lil-pwny

参考资料

ntdsutil & IFM:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc732530(v=ws.11))

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-12-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Lil-Pwny
  • 额外功能
  • 工具安装
  • 工具安装
  • 工具使用样例
  • 获取输入文件
    • 第一步:获取一份IFM活动目录数据库导出备份
      • 第二步:根据上一步的输出恢复HTLM哈希
        • 第三步:下载最新版本的HIBP哈希文件
        • 项目地址
        • 参考资料
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档