RedSnarf是一款由Ed William 和 Richard Davy开发的,专门用于渗透测试及红队的安全工具。RedSnarf通过OpSec技术,从Windows工作站,服务器和域控制器中检索散列和凭据。
RedSnarf的主要任务包括以下两项:
- 不在入侵/渗透的主机上留下任何证据 – 包括文件,进程和服务;
- 不对主机造成不适当的损害,即强制主机重启
YouTube演示:https://youtu.be/oLmpOol8NV8
其实除了RedSnarf,还有许多优秀的后渗透利用工具;例如smbexec和Metasploit就拥有强大的后渗透利用模块。那么既然如此,我们为什么还要选择使用RedSnarf呢?
下面,让我来列举几点RedSnarf的不同之处:
- 使用起来更加简便
- 占用更小的空间内存(工具代码量小于500行)
- 减少服务器上的操作频率
- 模块化
- 线程化
RedSnarf是在以下环境开发的:
- Kali Linux
- python 2.7.9
- termcolor (1.1.0)
- Impacket v0.9.16-dev – https://github.com/CoreSecurity/impacket.git
- CredDump7 – https://github.com/Neohapsis/creddump7
- 使用procdump检索Lsass - https://technet.microsoft.com/en-us/sysinternals/dd996900.aspx
- Netaddr (0.7.12) – pip install netaddr
- Termcolor (1.1.0) – pip install termcolor
- iconv – 用于在本地解析Mimikatz信息
./redsnarf.py -h ./redsnarf.py --help
Github下载:https://github.com/nccgroup/redsnarf
*参考来源:n0where,FB小编 secist 编译,转载请注明来自FreeBuf(FreeBuf.COM)