关于NTLM Relay Gat
NTLM Relay Gat是一款功能强大的NTLM中继威胁检测工具,该工具旨在利用Impacket工具套件中的ntlmrelayx.py脚本在目标环境中实现NTLM中继攻击风险检测,以帮助研究人员确定目标环境是否能够抵御NTLM中继攻击。
功能介绍
1、多线程支持:支持使用多个线程同时执行操作; 2、SMB共享枚举:支持枚举可用的SMB共享; 3、SMB Shell执行:支持通过SMB执行Shell; 4、机密信息转储:可从目标转储机密数据; 5、MSSQL数据库枚举:支持枚举可用的MSSQL数据库; 6、MSSQL命令执行:支持通过xp_cmdshell或开启SQL Server代理作业来执行操作系统命令;
工具要求
在使用该工具之前,请确保安装并配置好下列组件和环境:
1、使用ntlmrelayx SOCKS中继端口正确配置proxychains;
2、Python 3.6+;
工具安装
由于该工具基于Python 3.6开发,因此我们首先需要在本地设备上安装并配置好Python 3.6+环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/ad0nis/ntlm_relay_gat.git
cd ntlm_relay_gat
切换到项目目录中,使用pip命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件;
pip install -r requirements.txt
此时工具已安装成功。
工具使用
如需使用NTLM Relay Gat,确保你在ntlmrelayx.py的socks命令输出中获取到了中继会话,并配置proxychains使用的是ntlmrelayx.py的代理。接下来,使用对应的命令选项参数执行工具脚本即可。下面给出的是该工具的一些使用场景和参考命令样例。
使用10个线程枚举可用的SMB共享:
python ntlm_relay_gat.py --smb-shares -t 10
通过SMB执行一个Shell:
python ntlm_relay_gat.py --smb-shell --shell-path /path/to/shell
从目标转储机密数据:
python ntlm_relay_gat.py --dump-secrets
枚举可用的MSSQL数据库:
python ntlm_relay_gat.py --mssql-dbs
通过xp_cmdshell执行一个操作系统命令:
python ntlm_relay_gat.py --mssql-exec --mssql-method 1 --mssql-command 'whoami'
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
NTLM Relay Gat:
https://github.com/ad0nis/ntlm_relay_gat
【FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......