Herramienta de recopilación de credenciales que automatiza el procdump remoto y parsea el proceso lsass.
Spraykatz es la evolución de las actividades de pentesting específicamente utilizadas durante la fase inicial de enumeración interna. Capturar credenciales utilizando una técnica como la suplantación de LLMNR/NETBIOS (spoofing) es excelente, pero ¿qué sucede cuando necesitas volcar contraseñas en máquinas de forma escalable?
Mientras que puedes ejecutar procdump o el editor de credenciales de Windows en máquinas individuales, puedes usar una herramienta como spraykatz para ejecutarlo a gran escala y automatizar todo el proceso.
Índice
Título | Descripción |
---|---|
About | Breve descripción de la herramienta |
Installation | Instalación y requisitos |
Usage | Cómo usar Spraykatz |
Changelog | Registro de cambios Spraykatz |
Acknowlegments | Agradecimientos |
Acerca de
Spraykatz es una herramienta sin pretensiones capaz de recuperar credenciales en máquinas Windows y grandes entornos de Active Directory.
Simplemente intenta procdump en máquinas y parsea los volcados de forma remota para evitar las detecciones de los programas antivirus en la medida de lo posible.
Instalación
Esta herramienta está escrita para python3
a python3.6
. ¡No la uses en ambientes de producción!
Ubuntu
En un Ubuntu actualizado.
apt update
apt install -y python3.6 python3-pip git nmap
git clone https://github.com/aas-n/spraykatz.git
cd spraykatz
pip3 install -r requirements.txt
Usar Spraykatz
Un comienzo rápido podría ser:
./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24
Argumentos obligatorios
Switches | Descripción |
---|---|
-u, –username | Debes tener derechos de administrador en los sistemas de destino para poder ejecutar el código de forma remota. |
-p, –password | Contraseña del usuario o hash NTLM en el formato LM:NT . |
-t, –targets | Direcciones IP y/o rangos de direcciones IP. Puedes enviarlas a través de un archivo de objetivos (un objetivo por línea), o en línea (separado por comas). |
Argumentos opcionales
Switches | Descripción |
---|---|
-d, –domain | Dominio del usuario. Si no es miembro de un dominio, simplemente usa -d . en su lugar. |
-r, –remove | Sólo trata de limpiar ProcDump y los dumps dejados atrás en máquinas distantes. Por si acaso. |
-v, –verbosity | Modo Detallado {warning, info, debug}. Default == info. |
-w, –wait | ¿Cuántos segundos espera Spraykatz antes de salir con gracia? Por defecto son 180 segundos. |
Registro de cambios
Version 0.9.9
=============
- Removing impacket submodules (just use pip).
Version 0.9.8
=============
- ProcDump binaries are not embedded anymore. Spraykatz ask for downloading them now.
Version 0.9.7
=============
- adding the "-r" switch to remove procdump & dumps left behind, just in case.
- adding the "-w" switch to specify a timeout before exiting gracefully.
- Debug mode enhanced
- Bugs fixes
Agradecimientos
Spraykatz utiliza partes ligeramente modificadas de los siguientes proyectos:
Gracias:
Escrito por aas
spraykatz (este enlace se abre en una nueva ventana) por aas-n (este enlace se abre en una nueva ventana)
Credentials gathering tool automating remote procdump and parse of lsass process.