您好,登錄后才能下訂單哦!
本篇內容介紹了“Lil-Pwny怎么安裝”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
Lil-Pwny是一款多功能活動目錄密碼審計工具,該工具基于Python編程語言實現,并且能夠幫助廣大研究人員通過多種處理方法來對活動目錄密碼進行安全審計。
Lil-Pwny是一款Python應用程序,能夠進行用戶密碼的NTLM哈希進行離線安全審計和恢復活動目錄密碼等操作,密碼恢復基于的是測試人員之前已經破解的密碼(Have I Been Pwned-HIBP)。任意賬戶的用戶名只要跟HIBP列表中的匹配,那么結果就會返回至一個.txt文件中。
支持研究人員使用自己的密碼字典/列表來檢測目標活動目錄用戶,該功能將允許研究人員針對他們感興趣的目標組織或目標用戶來進行用戶密碼檢測,此時工具將會對比NTLM哈希、活動目錄哈希以及HIBP哈希。
返回使用了相同密碼的賬號列表,該功能可以幫助研究人員尋找出使用了相同密碼的用戶以識別管理員賬號和標準賬號。
Lil-Pwny支持在高資源基礎設施上運行,以充分利用Python語言的多處理特性。該工具可以在桌面級硬件設備上運行,如果使用的計算核心越多,那么安全審計的速度就越快。
廣大研究人員可以使用pip來安裝Lil-Pwny:
pip install lil-pwny
Lil-Pwny能夠以全局命令的形式進行安裝,使用方法如下:
usage: lil-pwny [-h] -hibp HIBP [-a A] -ad AD_HASHES [-d] [-m] [-o OUTPUT] optional arguments: -hibp, --hibp-path The HIBP .txt file of NTLM hashes -a, --a .txt file containing additional passwords to check for -ad, --ad-hashes The NTLM hashes from of AD users -d, --find-duplicates Output a list of duplicate password users -m, --memory Load HIBP hash list into memory (over 24GB RAM required) -o, --out-path Set output path. Uses working dir when not set
lil-pwny -hibp ~/hibp_hashes.txt -ad ~/ad_ntlm_hashes.txt -a ~/additional_passwords.txt -o ~/Desktop/Output -m -d
使用-m選項可以將HIBP哈希加載進內存之中,這將提升密碼搜索的速度。請注意,這個功能要求設備至少要有24GB可用內存。
在一個域控制器上使用ntdsutil來生成一份活動目錄域的IFM導出。使用管理員權限打開PowerShell命令行窗口,然后運行下列命令:
ntdsutil activate instance ntds ifm create full **output path**
根據活動目錄IFM數據恢復出NTLM哈希,此功能需要DSInternals這個PowerShell模塊。
安裝好該模塊之后,使用IFM數據中的SYSTEM hive項來恢復出密碼哈希,數據格式為“用戶名:哈希”,恢復出來的數據將存儲至ad_ntlm_hashes.txt文件中。相關命令如下:
$bootKey = Get-BootKey -SystemHivePath '.\registry\SYSTEM' Get-ADDBAccount -All -DBPath '.\Active Directory\ntds.dit' -BootKey $bootKey | Format-Custom -View HashcatNT | Out-File ad_ntlm_hashes.txt -Encoding ASCII
“Lil-Pwny怎么安裝”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。