内网安全之域内用户名枚举

域内用户名枚举可以在无域内有效凭据的情况下,枚举出域内存在的用户名,进而对域内存在的用户名进行密码喷洒攻击,以此来获得域内有效凭据
在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名,当用户名存在、用户存在但禁用、用户不存在时,AS-REP返回包状态不同。所以可以利用这点,对目标域进行域用户枚举。

AS-REPKerberos错误信息回复包状态
用户存在KDC_ERR_PREAUTH_REQUIRED (需要额外的预认证)
用户存在但禁用KDC_ERR_CLIENT_REVOKED NT Status: STATUS_ACCOUNT_DISABLED (用户状态不可用)
用户不存在KDC_ERR_C_PRINCIPAL_UNKNOWN (找不到此用户)

域内用户名枚举工具

当攻击者不在域内的时候,可以通过域内用户枚举来枚举出域内存在的用户。

1、kerbrute

kerbrute_windows_amd64.exe userenum --dc 192.168.1.8 -d tmac.com user.txt
  • 参数含义如下:
    • userenum:用户枚举模式
    • –dc:指定域控 ip
    • -d:指定域名
    • user.txt:用户名字典文件,里面的字典可不加域名后缀

image.png

2、pyKerbrute

  • 项目地址:https://github.com/3gstudent/pyKerbrute
  • 一款使用Python编写的域用户名枚举和密码喷洒脚本。其可以通过tcp和udp两种模式进行工作,user.txt用户名文件格式不需要加后缀格式。
#tcp模式
python2 EnumADUser.py 192.168.1.1 text.com user.txt tcp

#udp模式
python2 EnumADUser.py 192.168.1.1 test.com user.txt udp

image.png

3、MSF模块

也可以使用MSF下的auxiliary/gather/kerberos_enumusers模块进行域用户枚举。

use auxiliary/gather/kerberos_enumusers
set domain test.com
set rhosts 192.168.1.1 
set user_file /opt/user.txt
run

image.png

域内用户枚举攻击防御

由于域用户枚举是用过发送大量的AS-REQ请求包,根据返回包的内容筛选出存在的域用户。因此可以通过以下方法进行检测。

  • 流量层面的话,可以通过检测同一IP地址在短时间内是否发送了大量的AS-REQ请求包来判断。如果同一IP短时间内发送的大量的AS-REQ请求包(如1分钟>30 AS-REQ包),则可判断为异常。
  • 日志层面的话,默认情况下域用户枚举并不会对不存在的用户名发起AS-REQ请求包产生任何事件日志,因此日志层面不太好检测。

默认情况下Windows系统的日志并不会记录对不存在用户名发起的AS-REQ请求包的日志。如果想开启此记录,需要去组策略中配置审核策略和高级审核策略。并且日志的记录还和通信的KDC有关,如果域中存在多个域控,则不同域控上记录的日志并不相同,并不是每个KDC上都会记录所有的日志。

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值