Spraykatz – Pozyskiwanie uprawnień do kont użytkowników w Active Directory

Niedawno zapoznałem się z nowym narzędziem do pozyskania uprawnień użytkowników w sieciach Active Directory. Jest to właśnie wymieniony w tytule Spraykatz. Program jak nazwa wskazuje wykorzystuje popularnego mimikatz-a do dekodowania plików dump pozyskanych z zrzutów pamięci LSASS i w odróżnieniu od mimikatz-a pozwala na zdalne skanowanie hostów znajdujących wewnątrz domeny Active Directory. Wywoływany jest z poziomu konsoli w oparciu o następującą składnię:

./spraykatz.py -u ADLocalAdm -p PassSecret -t 192.168.1.0/24

Gdzie parametr -u oznacza login użytkownika domeny Active Directory o prawach administratora lokalnego komputera lub konto użytkownika Active Directory, które posiada członkostwo w lokalnej grupie administratorów, parametr -p jego hasło a -t jest to skrót od target o dotyczy pojedynczego IP lub zakresu adresów IP, które będą podlegać skanowaniu.

Strona autora https://github.com/aas-n/spraykatz