• Stars
    star
    322
  • Rank 130,398 (Top 3 %)
  • Language
    Python
  • Created about 5 years ago
  • Updated over 1 year ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

这个脚本主要提供对Exchange邮件服务器的账户爆破功能,集成了现有主流接口的爆破方式。

EBurst 0.1

这个脚本主要提供对Exchange邮件服务器的账户爆破功能,集成了现有主流接口的爆破方式。 搜了一圈互联网上的工具,未发现太优秀的工具,也和本身的需求不是太贴切,故抽时间写了个半自动化的脚本。

作者

咚咚呛

如有其他建议,可联系微信280495355

技术细节

技术细节如下

1、支持多线程爆破
2、支持字典爆破
3、支持爆破漏洞验证功能
4、支持接口认证方式识别并自动切换功能
5、支持爆破的接口如下:
    https://Exchangeserver/ecp
        https://Exchangeserver/ews
        https://Exchangeserver/oab
        https://Exchangeserver/owa
        https://Exchangeserver/rpc
        https://Exchangeserver/api
        https://Exchangeserver/mapi
        https://Exchangeserver/powershell
    	https://Exchangeserver/autodiscover
    	https://Exchangeserver/Microsoft-Server-ActiveSync

使用

技术细节如下

程序下载

root# git clone https://github.com/grayddq/EBurst.git

root# cd EBurst

root# sudo pip install -r requirements.txt

参数参考

 [root@grayddq  EBurst]# ls
 EBurst.py  lib  pic  README.md  requirements.txt
 
 [root@grayddq  EBurst]# python EBurst.py 
 Usage: EBurst.py [options]
 
 Options:
   -h, --help            show this help message and exit
   -d DOMAIN             邮箱地址
   -L USERFILE           用户文件
   -P PASSFILE           密码文件
   -l USER               指定用户名
   -p PASSWORD           指定密码
   -T THREAD, --t=THREAD
                         线程数量,默认为100
   -C, --c               验证各接口是否存在爆破的可能性
   --protocol            通讯协议默认https,可无需指定,demo: --protocol http
 
   type:
     EBurst 扫描所用的接口
 
     --autodiscover      autodiscover接口,默认NTLM认证方式,自Exchange Server 2007开始推出的一项
                         自动服务,用于自动配置用户在Outlook中邮箱的相关设置,简化用户登陆使用邮箱的流程。
     --ews               ews接口,默认NTLM认证方式,Exchange Web
                         Service,实现客户端与服务端之间基于HTTP的SOAP交互
     --mapi              mapi接口,默认NTLM认证方式,Outlook连接Exchange的默认方式,在2013和2013之后开
                         始使用,2010 sp2同样支持
     --activesync        activesync接口,默认Basic认证方式,用于移动应用程序访问电子邮件
     --oab               oab接口,默认NTLM认证方式,用于为Outlook客户端提供地址簿的副本,减轻Exchange的负担
     --rpc               rpc接口,默认NTLM认证方式,早期的Outlook还使用称为Outlook Anywhere的RPC交互
     --api               api接口,默认NTLM认证方式
     --owa               owa接口,默认http认证方式,Exchange owa
                         接口,用于通过web应用程序访问邮件、日历、任务和联系人等
     --powershell        powershell接口(暂不支持),默认Kerberos认证方式,用于服务器管理的Exchange管理控制
                         台
     --ecp               ecp接口,默认http认证方式,Exchange管理中心,管理员用于管理组织中的Exchange的Web控
                         制台
 
 [root@grayddq  EBurst]# python EBurst.py -L users.txt -p 123456abc -d mail.xxx.com
 
 [root@grayddq  EBurst]# python EBurst.py -L users.txt -p 123456abc -d mail.xxx.com --ews

程序运行截图

Screenshot

Screenshot

备注:其中多线程框架代码参考了lijiejie开源的代码,在此感谢。

More Repositories

1

GScan

本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。
Python
2,593
star
2

PublicMonitors

对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险
Python
607
star
3

ScanCVE

监控github上CVE增量,并发送微信通知
Python
131
star
4

HIDS

HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统,HIDS运行依赖这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。本人更倾向于通过记录主机的重要信息变更来发现入侵者。 本项目由两部分组成:一部分osquery、另一部分监控脚本来补充osquery规则的不足; 本文是第一部分osquery规则部分,实现绝大部分主机信息监控。
100
star
5

PublicSecScan

针对大量WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞
Python
99
star
6

PubilcAssetInfo

以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网IP资产
Python
65
star
7

PassiveSecCheck

自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于漏洞验证部分,根据提供的数据进行分布式安全验证,确定是否包含相关严重漏洞。
Python
49
star
8

PassiveDataSorting

自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于数据处理部分,抓取流量镜像的数据,进行分析过滤去重等操作,发送至消息队列中,等待PassiveSecCheck消费
Python
35
star
9

PypiScan

这个脚本主要提供对pypi供应链的源头进行安全扫描研究,扫描并发现未知的恶意包情况。
Python
31
star
10

SSRF_payload

本脚本旨在生成各类畸形URL链接,进行探测使用的payload,尝试绕过服务端ssrf限制。
Python
29
star
11

PicLocation

快速获取图片的GPS和其拍摄地理位置
Python
20
star
12

FileCheck

本脚本是HIDS组成的一部分,旨在对指定监控目录进行文件hash记录,定时运行,发现文件替换、修改等后门可疑程序。
Python
13
star
13

CodeInspect

以代码发布的方式,从根本上实现WEBShell、网马或恶意链接等安全方面的检测。
Python
8
star
14

NetWorkCheck

本脚本旨在对内网服务器对外链接进行监控,监控对外网链接的进程信息。多数用于不存在或存在少量codeback等服务器环境下,用于事后追溯和事件发现,可作为反弹shell监控的一部分部署。
Python
8
star
15

IPCreate

这个脚本主要目标是解析IP网段(127.0.0.1/30或者127.0.0.1-127.0.0.10)列表内容,并生成所有可用的IP信息到指定文件。
Python
7
star
16

PassiveLogSorting

自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于数据处理部分,当流量镜像没权限施行时,可退而求其次,把web日志当作数据源进行分析,并进行过滤去重等操作,发送至消息队列中,等待PassiveSecCheck漏洞验证消费
Python
5
star