域内用户枚举与密码喷洒

本文详细介绍了域内用户枚举的原理、工具及使用方法,重点讲解了kerbrute在用户名枚举中的应用。接着,阐述了密码喷洒的原理,同样以kerbrute为例,展示了如何执行密码喷洒攻击。这些知识对于理解网络安全防护与攻击手段具有重要意义。
摘要由CSDN通过智能技术生成

1.用户名枚举

1.1.原理

域内用户可以在没有域内有效凭据下,枚举出域内所存在的用户名,从而可以进行密码喷洒。

在Kerberos认证的AS-REQ阶段,请求包cname对应的值是用户名。AS-REP的包各不相同,可以利用这点进行域内用黄金枚举。

1.2.工具

主要介绍工具:kerbrute,当然还有其它的工具

下载地址:https://github.com/ropnop/kerbrute

1.3.用法

kerbrute_windows_amd64.exe userenum --dc 10.10.8.129 -d g3et.cn user.txt

userenum:用户枚举模式

–dc:域控IP或域控名称

-d:指定域名

user.txt:用户名字典

image-20230107194605303

2.密码喷洒

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值