NTLMRecon:一款針對Web應用NTLM認證信息的枚舉工具

  • 2020 年 3 月 31 日
  • 筆記

NTLMRecon

NTLMRecon是一款針對Web應用NTLM認證信息的枚舉工具,如果目標Web節點啟用了NTLM認證功能,那麼廣大研究人員就可以使用NTLMRecon來枚舉目標相關信息。

NTLMRecon是一款運行速度快且擴展靈活的NTLM偵察工具,該工具無需外部依賴即可實現其功能。在處理大量潛在IP地址和域名時,NTLMRecon將能夠幫助我們快速收集關於目標NTLM節點的相關信息。

注意:該項目的內部字典取自nyxgeek/lyncsmash庫。

工具概覽

NTLMRecon可以搜索到啟用了NTLM的Web節點,然後向其發送偽造的認證請求,並能夠嘗試從NTLMSSP響應中枚舉出下列信息:

1、活動目錄域名 2、服務器名 3、DNS域名 4、FQDN 5、父DNS域

由於NTLMRecon利用了一個Python腳本來實現NTLMSSP,這樣可以在每次掃描成功之後消除Nmap NSE http-ntlm-info的運行開銷。

工具安裝

Arch

如果你運行的是Arch Linux,或其他基於Arch Linux發行版的系統,你可以進入https://aur.archlinux.org/packages/ntlmrecon/從AUR獲取最新版本的構建文件。

通用安裝

首先,使用下列命令將項目源碼克隆至本地:

git clone https://github.com/sachinkamath/ntlmrecon/

建議大家在虛擬環境中使用該文件,安裝Virtualenv的命令如下:

pip install virtualenv

接下來,使用下列命令創建一個新的虛擬環境,並激活該環境:

virtualenv venv

source venv/bin/activate

運行安裝文件:

python setup.py install

安裝完成之後,你就可以使用下列命令來運行NTLMRecon並查看幫助信息了:

ntlmrecon --help

工具使用

         _   _ _____ _     ___  _________            |  | |_   _| |    |  /  || ___             |  | | | | | |    | .  . || |_/ /___  ___ ___  _ __            | . ` | | | | |    | |/| ||    // _ / __/ _ | '_             | |  | | | | |____| |  | || |   __/ (_| (_) | | | |            _| _/ _/ _____/_|  |_/_| ____|______/|_| |_|                 v.0.1 beta - Y'all still exposing NTLM endpoints?

usage: ntlmrecon [-h] [—input INPUT | —infile INFILE] [—wordlist WORDLIST] [—threads THREADS] [—output-type] —outfile OUTFILE [—random-user-agent] [—force-all] [—shuffle]

optional arguments:

-h, —help 顯示幫助信息或退出 —input INPUT 以IP地址、URL或CIDR作為輸入來枚舉NTLM節點 —infile INFILE 傳遞本地輸入文件 —wordlist WORDLIST 使用自定義字典覆蓋內部字典 —threads THREADS 設置線程數量 (默認為10) —output-type, -o 設置輸出文件類型,支持JSON和CSV (默認為CSV) —outfile OUTFILE 設置輸出文件名稱 (默認為ntlmrecon.csv) —random-user-agent 使用隨機用戶代理來發送請求 (默認為 False) (未完成) —force-all 強制枚舉所有節點 (默認為False) —shuffle 打亂輸入文件中的數據順序

工具使用樣例

針對單個URL地址進行偵察

$ ntlmrecon --input https://mail.contoso.com --outfile ntlmrecon.csv

針對一個CIDR範圍或IP地址進行偵察

$ ntlmrecon --input 192.168.1.1/24 --outfile ntlmrecon-ranges.csv

將目標偵察信息以輸入文件的形式提供

NTLMRecon能夠自動檢測輸入文件中每一行數據的類型,並自動將檢測結果返回給用戶。即使數據是從文本文件中讀取出來的,該工具同樣也能夠自動識別並解析CIDR範圍。

輸入文件的內容樣例如下:

mail.contoso.com CONTOSOHOSTNAME 10.0.13.2/28 192.168.222.1/24 https://mail.contoso.com 如果你想將目標偵察信息以輸入文件的形式提供給NTLMRecon,可以直接運行下列命令:

$ ntlmrecon --infile /path/to/input/file --outfile ntlmrecon-fromfile.csv

項目地址

NTLMRecon:https://github.com/sachinkamath/ntlmrecon/

* 參考來源:sachinkamath,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM