域渗透之密码喷洒攻击
目录
密码喷洒攻击(Password Spraying)
在实际渗透中,许多渗透测试人员和攻击者通常都会使用一种被称为 “密码喷洒”(Password Spraying)的技术来进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。这种针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。普通的爆破就是用户名固定,爆破密码,但是密码喷洒,是用固定的密码去跑用户名。
下面我们演示一下 Password Spraying 的具体攻击思路与过程。
利用 DomainPasswordSpray
DomainPasswordSpray 是用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。默认情况下,它将利用 LDAP 从域中导出用户列表,然后扣掉被锁定的用户,再用固定密码进行密码喷洒。
Import-Module .\DomainPasswordSpray.ps1 #导入模块
Invoke-DomainPasswordSpray -Password <密码>
可以看到运行结果
当然我们可以以字典的形式进行爆破
Invoke-DomainPasswordSpray -UserList users.txt -Domain GOD.org -PasswordList passlist.txt -OutFile sprayed-creds.txt
UserList:用户字典
Password:单个密码
PasswordList:密码字典
OutFile:输出的文件名
Domain:要爆破的域名
Force:强制喷洒继续,而不提示确认。
CrackMapExec 对域内进⾏密码喷洒
CrackMapExec(⼜名 CME)是⼀款⾮常好⽤的密码喷洒攻击的⼯具,在 Kali Linux 默认已经安装好。
下载地址: GitHub - Porchetta-Industries/CrackMapExec: A swiss army knife for pentesting networks
crackmapexec smb 10.10.10.12 -u users.txt -p 'admin!@#45' --continue-on-success
#creakmapexec smb IP -u <要爆破的用户列表> -p <密码>