Microsoft PowerShell M


No hay texto alternativo automático disponible.

HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
Operacion de consula:
HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
19:31 | POST PATROCINADO POR FARADAYSEC | MULTIUSUARIO PENTEST MEDIO AMBIENTE
LYDECKER NEGRO
Facebook

módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
CodeExecution
ejecutar código en una máquina de destino con módulo de importación. HoneypotBuster es una herramienta diseñada para detectar Honey, Honey Fichas migas de pan y miel Ollas utilizados por los vendedores de engaño distribuidos comunes.
Esta herramienta le ayudará a detectar las siguientes técnicas de engaño: 1. Kerberoasting cuentas de servicio miel Fichas Al igual que el descrito en el artículo ADSecurity por Sean Metcalf, esta trucos atacantes para escanear a usuarios del dominio asignado con SPN (nombre principal de servicio) y {adminCount =
1} bandera LDAP Atributo. Así que cuando intenta solicitar TGS para ese usuario, que va a estar expuesto como Kerberoasting intento. TGS definición: Un servidor de concesión de entradas (TGS) es un componente lógico centro de distribución de claves (KDC) que es utilizado por el protocolo Kerberos como un tercero de confianza.
2. falsos Ollas cuentas de equipo miel Creación de muchos objetos de equipo de dominio sin dispositivos reales asociados a ellos darán lugar a confusión a cualquier atacante que intenta estudiar la red. Cualquier intento de realizar un movimiento lateral en estos falsos objetos dará lugar a la exposición del atacante.
3. falsas credenciales de administrador de credenciales de las migas Muchos proveedores de engaño están inyectando credenciales falsas en el “Administrador de credenciales”. Estas credenciales también se revelaron utilizando herramientas como Mimikatz. A pesar de que no son reales, los atacantes podrían ellos confunden credenciales como auténticos y los utilizan.
4. falsas cuentas de administradores de dominio de miel Fichas Creación de varios administradores de dominio y sus credenciales que nunca han estado activo es una mala política. Estos atacantes señuelo de miel Tokens para tratar de credenciales de administrador de dominio fuerza bruta. Una vez que alguien intenta autenticar a este usuario, una alarma se activará, y se dará a conocer el atacante. Microsoft ATA utiliza este método.
5. falsos unidades asignadas las migas muchos scripts automatizados maliciosos y gusanos se propagan a través de recursos compartidos SMB, especialmente si están mapeados como unidad de red Compartir. Esta herramienta va a tratar de correlacionar algunos de los datos recogidos antes de identificar cualquier unidad asignada relacionada con un servidor específico Honey Pot. 6.
Registros DNS honeypots Manipulación Uno de los métodos de engaño vendedores utilizan para detectar los puntos finales falsos se registran sus registros DNS hacia el Honey Pot servidor. A continuación, será capaz de señalar el atacante directamente a su bote de miel en lugar de puntos finales reales. Uso Para instalar cualquiera de estos módulos, la caída de los scripts de PowerShell en un directorio y el tipo Invoke-HoneypotBuster
consola:
Import-Module PathTo\scriptName.ps1
A continuación, ejecute el módulo en el Powershell.
Consulte la Ayuda basada en comentarios en cada secuencia de comandos particular para obtener información detallada sobre su uso.

0 comentarios:

Publicar un comentario