域渗透之密码喷洒攻击

目录

密码喷洒攻击(Password Spraying)

利用 DomainPasswordSpray

CrackMapExec 对域内进⾏密码喷洒


密码喷洒攻击(Password Spraying)

在实际渗透中,许多渗透测试人员和攻击者通常都会使用一种被称为 “密码喷洒”(Password Spraying)的技术来进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。这种针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。普通的爆破就是用户名固定,爆破密码,但是密码喷洒,是用固定的密码去跑用户名。

下面我们演示一下 Password Spraying 的具体攻击思路与过程。

利用 DomainPasswordSpray

项目地址:GitHub - dafthack/DomainPasswordSpray: DomainPasswordSpray is a tool written in PowerShell to perform a password spray attack against users of a domain. By default it will automatically generate the userlist from the domain. BE VERY CAREFUL NOT TO LOCKOUT ACCOUNTS!

DomainPasswordSpray 是用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。默认情况下,它将利用 LDAP 从域中导出用户列表,然后扣掉被锁定的用户,再用固定密码进行密码喷洒。

Import-Module .\DomainPasswordSpray.ps1 #导入模块
Invoke-DomainPasswordSpray -Password <密码>

可以看到运行结果

当然我们可以以字典的形式进行爆破

Invoke-DomainPasswordSpray -UserList users.txt -Domain GOD.org -PasswordList passlist.txt -OutFile sprayed-creds.txt

UserList:用户字典

Password:单个密码

PasswordList:密码字典

OutFile:输出的文件名

Domain:要爆破的域名

Force:强制喷洒继续,而不提示确认。

CrackMapExec 对域内进⾏密码喷洒

CrackMapExec(⼜名 CME)是⼀款⾮常好⽤的密码喷洒攻击的⼯具,在 Kali Linux 默认已经安装好。

下载地址: GitHub - Porchetta-Industries/CrackMapExec: A swiss army knife for pentesting networks

crackmapexec smb 10.10.10.12 -u users.txt -p 'admin!@#45' --continue-on-success
#creakmapexec smb IP -u <要爆破的用户列表> -p <密码> 
posted @ 2022-12-13 19:16  私ははいしゃ敗者です  阅读(104)  评论(0编辑  收藏  举报  来源