狩猎内网信息侦察工具Goddi怎么用
这篇文章跟大家分析一下“狩猎内网信息侦察工具Goddi怎么用”。内容详细易懂,对“狩猎内网信息侦察工具Goddi怎么用”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“狩猎内网信息侦察工具Goddi怎么用”的知识吧。
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:空间域名、雅安服务器托管、营销软件、网站建设、昌邑网站维护、网站推广。
Goddi
Goddi 是 NetSPI 使用 Go 语言编写的工具,该工具有助于收集 Active Directory 域信息,被认为是 BloodHound、ADInfo、PowerSploit 和 windapsearch 等其他几种常见工具的替代方案。
Goddi 依赖对域控进行一系列自定义的 LDAP 查询来获取信息。此外,还支持通过 TCP/389 上的 StartTLS 与域控加密通信。Goodi 可检索以下类型的信息:
域用户
特权用户组的用户
密码未设置过期的用户
被锁定或禁用的用户
密码超过 45 天的用户
域计算机
域控
可信域关系
SPN
域组
域组织单位
域账户策略
域委派用户
域组策略对象(GPO)
技术分析
默认情况下,Windows 域控都支持基本的 LDAP 操作。只要有一个有效的域账户,即可通过 TCP/389 执行 LDAP 查询进行枚举。
Goddi 非常简单易用,下图展示了如何进行枚举尝试:
那么,在网络流量中的情况呢?捕获网络流量,可以看到 Goddi 使用的是 LDAP 查询。通常来说,我们会看到许多 LDAP searchRequest 消息,包括基于要查询的数据类型的特定协议数据单元(PDU)。
例如,枚举域中的计算机列表,并提取每个计算机的一些属性,如下所示:
在 Wireshark 中解析流量,显示了 LDAP 的 filter 和 attributes:
如果使用 tshark 的话,也很方便。例如,用 tshark 提取发给域控查询的 LDAP searchRequest 请求。
检测模型
在流量中解析 LDAP 查询,并提供抽象层来获取记录类型。在 AWAKE 中发现此类侦察行为(MITRE ATT&CK ID:T1087、T1018、T1082、T1016、T1033)时,如下所示:
可视化明显地看出源 Windows 设备试图查询目标计算机的操作系统和工作站列表。
建议
由于侦察行为的普遍性,检测侦察行为非常棘手。团队可以花费时间对侦察活动和正常域活动进行分类,比如基于频率、时间范围、发出请求的实体以及来自该实体的其他可疑行为。
从防御的角度看,建议收紧域控的 ACL 和权限。不幸的是,很多合法工具和服务也依赖于此。
关于狩猎内网信息侦察工具Goddi怎么用就分享到这里啦,希望上述内容能够让大家有所提升。如果想要学习更多知识,请大家多多留意小编的更新。谢谢大家关注一下创新互联网站!
当前标题:狩猎内网信息侦察工具Goddi怎么用
文章链接:http://scjbc.cn/article/ghiicj.html