ADFSBrute es un script para probar las credenciales con los Servicios de alianza de Active Directory (ADFS), calcular la URL ADFS de una estructura y permitir la aplicación de contraseñas o los ataques de fuerza bruta.
La idea principal es realizar ataques de rociado de contraseñas con un retraso amplio y azaroso entre cada prueba y usar una inventario de proxies o Tor para dificultar la detección por parte del Equipo Zarco. Los ataques de fuerza bruta además son posibles o pruebas de credenciales con el formato Beneficiario Contraseña (por ejemplo de Pwndb). Los inicios de sesión probados se guardan en un archivo de registro para evitar pruebas dobles.
usar
./adfsbrute.py -t DESTINO [-u USER] [-U USER_LIST] [-p PASSWORD] [-P PASSWORD_LIST] [-UL userpassword_list]
[-m MIN_TIME] [-M MAX_TIME] [-tp TOR_PASSWORD] [-pl PROXY_LIST] [-n NUMBER_OF_REQUESTS_PER_IP]
[-s STOP_ON_SUCCESS] [-r RANDOM_COMBINATIONS] [-d DEBUG] [-l LOG_FILE]
Los parámetros de los ataques son:
-t: dominio de destino. Ejemplo: test.com
-u: nombre de usufructuario único. Ejemplo: [email protected]
-U: archivo con inventario de nombres de usufructuario. Ejemplo: users.txt
-p: Contraseña individual: Ejemplo: Company123
-P: archivo con inventario de contraseñas. Ejemplo: passwords.txt
-UP: archivo con una inventario de credenciales en el formato «nombre de usufructuario: contraseña» Ejemplo: userpass.txt
-m: Valencia pequeño de segundos aleatorios a esperar entre las pruebas individuales. Predeterminado: 30
-M: Valencia mayor de los segundos aleatorios a esperar entre las pruebas individuales. Predeterminado: 60
-tp: contraseña de Tor (cambia las direcciones IP con Tor)
-pl: usa una inventario de proxy (cambia las direcciones IP usando una inventario de IPs de proxy).
-n: número de solicitudes ayer de cambiar la dirección IP (se usa con -tp o -pl). En serie: 1
-s: salir si se encuentran las credenciales correctas. Predeterminado: impostor
-r: Aleatoriza la combinación de usuarios y contraseñas. Predeterminado: Efectivo
-d: muestra mensajes de depuración. Predeterminado: Efectivo
-l: ubicación del archivo de registro con credenciales ya probadas. En serie: Tested.txt
Ejemplos de
La contraseña se rocía con la contraseña «Company123». La contraseña es «test123» y la IP se cambia cada 3 solicitudes:
python3 adfsbrute.py -t company.com -U users.txt -p Company123 -tp test123 -n 3
Rociando la contraseña con la contraseña «Company123», la contraseña es «test123», cambia la IP para cada solicitud, el tiempo de retardo azaroso entre 10 y 20 segundos y el orden de los usuarios no se determina aleatoriamente:
python3 adfsbrute.py -t company.com -U users.txt -p Company123 -tp test123 -m 10 -M 20 -r False
Encuentre la URL de ADFS:
python3 adfsbrute.py -t company.com
Con puerta
Para cambiar la dirección IP para cualquier solicitud con Tor, deberá ingresar una contraseña:
tor –hash-password test123
Comente la variable en el archivo / etc / tor / torrc ControlPort y la variable HashedControlPasswordy en este posterior agregue el hash:
ControlPort 9051
HashedControlPassword 16: 7F314CAB402A81F860B3EE449B743AEC0DED9F27FA41831737E2F08F87
Reinicie el servicio tor y use esta contraseña como argumento para el script («-tp test123» o «–tor_password 123»).
Servicio para reiniciar
Nota: Este script se implementó para realizar pruebas en revisiones de seguridad. NO lo use sin la debida autorización de la compañía propietaria del ADFS o bloqueará las cuentas.