關(guān)于MSOLSpray
MSOLSpray是一款針對(duì)微軟在線賬號(hào)(Azure/O365)的密碼噴射與安全測(cè)試工具,在該工具的幫助下,廣大研究人員可以直接對(duì)目標(biāo)賬戶執(zhí)行安全檢測(cè)。支持檢測(cè)的內(nèi)容包括目標(biāo)賬號(hào)憑證是否有效、賬號(hào)是否啟用了MFA、租戶賬號(hào)是否存在、用戶賬號(hào)是否存在、賬號(hào)是否被鎖定或賬號(hào)是否被禁用等情況。
在使用該工具執(zhí)行測(cè)試期間,請(qǐng)注意不要因?yàn)槭д`操作而導(dǎo)致賬號(hào)被鎖定。
值得一提的是,該工具并不僅僅是一個(gè)密碼噴射工具,因?yàn)樵摴ぞ哌€可以幫助我們對(duì)目標(biāo)賬號(hào)或域進(jìn)行網(wǎng)絡(luò)偵查和枚舉。在測(cè)試過程中,如果檢測(cè)到了針對(duì)Microsoft Online OAuth2的有效登錄時(shí),該工具并不會(huì)自動(dòng)觸發(fā)MFA文本或推送通知,這一點(diǎn)對(duì)于紅隊(duì)測(cè)試來說非常有用。而且,該工具能夠跟FireProx完美搭配使用,支持在身份驗(yàn)證請(qǐng)求時(shí)輪換源IP地址,這樣可以有效避免測(cè)試被Azure屏蔽或阻止。
工具安裝&配置
Python版本
首先,我們需要在本地設(shè)備上安裝并配置好最新版本的Python 3環(huán)境。然后執(zhí)行下列命令安裝requests庫:
pip3 install requests
接下來,廣大研究人員可以直接使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://github.com/MartinIngesen/MSOLSpray.git
最后,切換到項(xiàng)目目錄中,并運(yùn)行工具腳本即可:
cd MSOLSpray python3 MSOLSpray.py
PowerShell版本
針對(duì)MSOLSpray的PowerShell版本安裝,廣大研究人員可以直接使用下列命令獲取項(xiàng)目源碼:
git clone https://github.com/dafthack/MSOLSpray.git
工具使用
Python版本
我們需要提前準(zhǔn)備好一個(gè)包含目標(biāo)電子郵箱地址(每一個(gè)地址單獨(dú)一行)的userlist用戶列表文件。下面給出的是Python版本MSOLSpray的命令幫助選項(xiàng):
usage: MSOLSpray.py [-h] -u FILE -p PASSWORD [-o OUTFILE] [-f] [--url URL] ? This is a pure Python rewrite of dafthack's MSOLSpray (https://github.com/dafthack/MSOLSpray/) which is written in PowerShell. All credit goes to him! ? This script will perform password spraying against Microsoft Online accounts (Azure/O365). The script logs if a user cred is valid, if MFA is enabled on the account, if a tenant doesn't exist, if a user doesn't exist, if the account is locked, or if the account is disabled. ? optional arguments: ??-h, --help ???????????顯示工具幫助信息和退出 ??-u FILE, --userlist FILE ?????????????????????????UserList目標(biāo)用戶列表文件,每行一個(gè)用戶名,格式為“user@domain.com"?(必須) ??-p PASSWORD, --password PASSWORD ????????????????????????用于執(zhí)行密碼噴灑的單個(gè)密碼?(必須) ??-o OUTFILE, --out OUTFILE ????????????????????????輸出有效結(jié)果的文件 ??-f, --force ??????????當(dāng)檢測(cè)到多個(gè)帳戶鎖定時(shí),強(qiáng)制繼續(xù)執(zhí)行密碼噴射操作 ??--url URL ????????????需要噴射的目標(biāo)URL,如果指向的是一個(gè)API網(wǎng)關(guān)URL,則使用FireProx之類的代理工具隨機(jī)輪轉(zhuǎn)切換源IP地址https://login.microsoft.com
下列命令將使用提供的用戶列表文件并嘗試使用密碼Winter2020對(duì)每個(gè)賬號(hào)執(zhí)行身份驗(yàn)證測(cè)試:
python3 MSOLSpray.py --userlist ./userlist.txt --password Winter2020
下列命令將使用指定的FireProx URL(隨機(jī)IP地址)來執(zhí)行密碼噴射測(cè)試:
python3 MSOLSpray.py --userlist ./userlist.txt --password P@ssword --url https://api-gateway-endpoint-id.execute-api.us-east-1.amazonaws.com/fireprox --out valid-users.txt
PowerShell版本
首先我們需要提前準(zhǔn)備好一個(gè)包含目標(biāo)電子郵箱地址(每一個(gè)地址單獨(dú)一行)的userlist用戶列表文件,然后使用“powershell.exe -exec bypass”打開一個(gè)PowerSehll命令行終端,并運(yùn)行下列命令:
Import-Module MSOLSpray.ps1 Invoke-MSOLSpray -UserList .\userlist.txt -Password Winter2020 Invoke-MSOLSpray參數(shù)選項(xiàng) UserList ?- UserList目標(biāo)用戶列表文件,每行一個(gè)用戶名,格式為“user@domain.com"; Password ?- 用于執(zhí)行密碼噴灑的單個(gè)密碼; OutFile ??- 輸出有效結(jié)果的文件; Force ????- 當(dāng)檢測(cè)到多個(gè)帳戶鎖定時(shí),強(qiáng)制繼續(xù)執(zhí)行密碼噴射操作; URL ??????- 設(shè)置目標(biāo)URL地址,如果指向的是一個(gè)API網(wǎng)關(guān)URL,則使用FireProx之類的代理工具隨機(jī)輪轉(zhuǎn)切換源IP地址;
許可證協(xié)議
本項(xiàng)目的開發(fā)與發(fā)布遵循MIT開源許可證協(xié)議。
項(xiàng)目地址
純Python版MSOLSpray:【GitHub傳送門】文章來源:http://www.zghlxwxcb.cn/news/detail-849236.html
純PowerShell版MSOLSpray:【GitHub傳送門】文章來源地址http://www.zghlxwxcb.cn/news/detail-849236.html
到了這里,關(guān)于MSOLSpray:一款針對(duì)微軟在線賬號(hào)(AzureO365)的密碼噴射與安全測(cè)試工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!