Spraykatz è uno strumento senza alcuna pretesa in grado di recuperare credenziali su macchine Windows e ambienti Active Directory di grandi dimensioni. Cerca semplicemente di procdump di macchine e crea un dump in remoto per evitare il più possibile il rilevamento da parte di software antivirus.

apt update
apt install -y python3.6 python3-pip git nmap

git clone --recurse-submodules https://github.com/aas-n/spraykatz.git

cd spraykatz

pip3 install -r requirements.txt






Argomenti obbligatori

Switches Description
-u, --username
Utente con cui spray (tentare). Deve disporre dei diritti di amministratore sui sistemi target per ottenere l’esecuzione di codice in modalità remota.
-p, --password
Password dell’utente o hash NTLM nel file LM:NT formato.
-t, --targets
Indirizzi IP e / o intervalli di indirizzi IP. Puoi inviarli tramite un file di target (un target per riga) o in linea (separato da virgole).

Opzionali

Switches Description
-d, --domain
Dominio dell’utente. Se non è membro di un dominio, utilizza semplicemente -d
-v, --verbosity
Verbosity mode

Non è necessario disporre di una password per utilizzare spraykatz che supporta l’utilizzo di pass the hash. Lo strumento dice che il flag -p può accettare una “password dell’utente o hash NTLM nel formato LM: NT.”. Fantastico.

Ottieni un hash
Una volta ottenuto un risultato positivo da spraykatz, i risultati verranno scaricati in /misc/results dove è possibile verificare gli hash delle credenziali.

Ora che abbiamo gli hash delle password, possiamo craccarli offline usando john o hashcat. Successivamente è possibile utilizzare la password per spostarsi lateralmente. Per vedere quali delle nuove credenziali sono amministratori locali sui computer della rete, come metodo per assegnare priorità alle autorizzazioni di amministratore locale rispetto ad altri, puoi provare Credninja.