探索网络安全的新领域:GoFetch
去发现同类优质开源项目:https://gitcode.com/
项目介绍
GoFetch是一款功能强大的工具,用于自动化执行BloodHound应用生成的攻击计划。通过加载由BloodHound生成的本地管理员用户和计算机路径,GoFetch将这些信息转换为其特有的攻击计划格式,并按照预定步骤逐步实施远程代码执行,利用Mimikatz窃取并利用凭证。
项目技术分析
GoFetch分为两种版本:
-
链式反应(Invoke-GoFetch):采用PowerShell编写,避免了Python的安装需求。它会递归读取完整路径,使用Invoke-Mimikatz获取相关凭据,然后在目标机器上复制并执行自身,依据网络路径进行下一步操作。
-
集中控制:基于Python的实现,在BlackHat Europe 2016上有过演示,一台中心计算机按照路径顺序连接到每台电脑,利用Mimikatz窃取凭据,以连接下一台设备。
项目及技术应用场景
GoFetch主要应用于安全研究人员和红队成员,用于模拟和测试网络中的潜在攻击路径。它可以帮助识别和修复权限漏洞,提升企业网络安全防护能力。同时,对于渗透测试来说,GoFetch提供了一种高效且隐蔽的执行方式,能够在不被发现的情况下遍历整个网络。
项目特点
- 自动化攻击计划:GoFetch能够自动执行由BloodHound生成的攻击路径,减少了手动操作的工作量。
- 跨平台支持:Invoke-GoFetch可以在运行PowerShell v2或更高版本及.NET 3.5以上框架的任何Windows系统中运行,包括Windows 7。
- 灵活性:两个版本供选择,满足不同环境和策略的需求。
- 模块化设计:集成Invoke-Mimikatz和Invoke-PsExec等现有工具,便于理解和定制。
- 开源与社区支持:项目遵循MIT许可证开放源码,并有活跃的贡献者进行维护和更新。
要开始使用Invoke-GoFetch,请将GoFetch文件夹放置在攻击路径上的第一台计算机上,并在相应用户的会话中运行。参照项目文档提供的参数和示例即可轻松启动。
GoFetch是一个创新的网络安全工具,无论是安全专家还是对网络攻防感兴趣的技术爱好者,都将从中受益。现在就加入这个项目,探索更多可能吧!
去发现同类优质开源项目:https://gitcode.com/
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考