Esta es una herramienta fue preparada rápidamente para DCSync utilizando ESC1. Es bastante lento, pero por lo demás es un medio eficaz para realizar un ataque DCSync improvisado sin utilizar DRSUAPI o Volume Shadow Copy.
Esta es la primera versión de la herramienta y esencialmente simplemente automatiza el proceso de ejecución de Certipy para cada usuario de un dominio. Todavía necesita mucho trabajo y planeo agregar más funciones en el futuro para los métodos de autenticación y automatizar el proceso de búsqueda de una plantilla vulnerable.
python3 adcsync.py -u clu -p theperfectsystem -ca THEGRID-KFLYNN-DC-CA -template SmartCard -target-ip 192.168.0.98 -dc-ip 192.168.0.98 -f users.json -o ntlm_dump.txt
Introducción
ADCSync utiliza el exploit ESC1 para volcar hashes NTLM de cuentas de usuario en un entorno de Active Directory. La herramienta primero tomará todos los usuarios y dominios en el archivo de volcado de Bloodhound pasado.
Luego usará Certipy para realizar una solicitud para cada usuario y almacenar su archivo PFX en el directorio de certificados. Finalmente, utilizará Certipy para autenticarse con el certificado y recuperar el hash NT de cada usuario. Este proceso es bastante lento y puede tardar un poco en completarse, pero ofrece una forma alternativa de volcar hashes NTLM.
Instalación
git clone https://github.com/JPG0mez/adcsync.git
cd adcsync
pip3 install -r requirements.txt
Uso
Para utilizar esta herramienta necesitamos lo siguiente:
- Credenciales de dominio válidas
- Una lista de usuarios de un vertedero de sabuesos que se pasará.
- Una plantilla vulnerable a ESC1 (encontrada con Certipy Find).
# python3 adcsync.py --help
Incluidos
- Admite métodos de autenticación alternativos, como hashes NTLM y archivos ccache
- Ejecute automáticamente “certipy find” para buscar y capturar plantillas vulnerables a ESC1
- Agregue opciones de inquietud y suspensión para evitar la detección
- Agregar validación de tipo para todas las variables