首页
/ Timeroast使用手册

Timeroast使用手册

2024-08-31 23:09:07作者:伍霜盼Ellen

一、项目目录结构及介绍

Timeroast是由Tom Tervoort开发的一个安全研究工具,专门用于利用Windows的NTP认证机制进行密码哈希攻击。下面是该项目在GitHub上的基本目录结构及其简介:

SecuraBV/Timeroast
|-- extra-scripts          # 额外脚本目录,可能包含了辅助或特定用途的脚本。
|   |-- ...
|-- LICENSE                # 许可证文件,说明软件使用的版权协议。
|-- README.md              # 主要的项目说明文档,包括项目简介、安装方法和使用示例。
|-- timeroast.ps1          # PowerShell版本的Timeroast执行脚本。
|-- timeroast.py           # Python版本的主要脚本,实现了Timeroast的核心功能。
|-- ...                    # 可能还包含其他文件或子目录未列出。

二、项目的启动文件介绍

timeroast.py

这是Timeroast的核心脚本,使用Python编写的。执行此脚本允许用户发起时间烤制(Timeroasting)攻击。通过调用它,可以向域控制器发送特定构造的NTP请求,以尝试获取计算机账户或信任账户的密码哈希。基本用法如下所示:

sudo python timeroast.py <RID> <seconds skew> <days back> <ntp server> | tee ntp-hashes.txt

其中, <RID> 是目标计算机账户的相对标识符,<seconds skew><days back> 用于构建请求的时间戳,而 <ntp server> 则是NT服务器地址。

timeroast.ps1

提供了一个PowerShell的实现方式,适用于那些更偏好或只能在PowerShell环境工作的场景。尽管其具体命令行参数可能与Python版本略有不同,但目的相同,即执行Timeroasting攻击。

三、项目的配置文件介绍

Timeroast项目本身并不直接依赖于一个显式的外部配置文件。其配置主要是通过命令行参数传递给执行脚本的。这意味着用户在每次运行脚本时,都需要指定必要的参数如RID、时间偏移等来定制化其操作。如果有额外配置需求,例如自定义NTP服务器列表或其他高级设置,通常会直接在脚本中进行调整或者通过环境变量间接实现。

总结而言,Timeroast的设计着重于轻量级与灵活执行,主要通过脚本参数来进行个性化配置和操作,而不依赖传统意义上的独立配置文件。对于想要深入定制或者修改行为的开发者,建议直接查看和修改脚本源码或利用脚本内部提供的选项。

登录后查看全文
热门项目推荐