Password Spraying / Brute Force
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μόλις βρείτε αρκετά έγκυρα ονόματα χρηστών, μπορείτε να δοκιμάσετε τους πιο συνηθισμένους κωδικούς πρόσβασης (κρατήστε υπόψη την πολιτική κωδικών πρόσβασης του περιβάλλοντος) με καθέναν από τους ανακαλυφθέντες χρήστες. Κατά προεπιλογή, το ελάχιστο μήκος κωδικού πρόσβασης είναι 7.
Λίστες με κοινά ονόματα χρηστών θα μπορούσαν επίσης να είναι χρήσιμες: https://github.com/insidetrust/statistically-likely-usernames
Σημειώστε ότι μπορείτε να κλειδώσετε κάποιους λογαριασμούς αν δοκιμάσετε αρκετούς λάθος κωδικούς πρόσβασης (κατά προεπιλογή περισσότερους από 10).
Αν έχετε κάποια διαπιστευτήρια χρήστη ή ένα shell ως χρήστης τομέα, μπορείτε να πάρετε την πολιτική κωδικών πρόσβασης με:
Χρησιμοποιώντας crackmapexec:
Χρησιμοποιώντας kerbrute (Go)
spray (μπορείτε να υποδείξετε τον αριθμό των προσπαθειών για να αποφύγετε τις κλειδώματα):
Χρησιμοποιώντας kerbrute (python) - ΔΕΝ ΣΥΣΤΗΝΕΤΑΙ, ΜΕΡΙΚΕΣ ΦΟΡΕΣ ΔΕΝ ΛΕΙΤΟΥΡΓΕΙ
Με το module scanner/smb/smb_login
του Metasploit:
Χρησιμοποιώντας το rpcclient:
Με την έκδοση Rubeus που περιέχει το brute module:
Με το Invoke-DomainPasswordSpray (Μπορεί να δημιουργήσει χρήστες από το domain από προεπιλογή και θα πάρει την πολιτική κωδικών πρόσβασης από το domain και θα περιορίσει τις προσπάθειες σύμφωνα με αυτήν):
Υπάρχουν πολλαπλά εργαλεία για password spraying outlook.
Με Ruler (αξιόπιστο!)
Με DomainPasswordSpray (Powershell)
Με MailSniper (Powershell)
Για να χρησιμοποιήσετε οποιοδήποτε από αυτά τα εργαλεία, χρειάζεστε μια λίστα χρηστών και έναν κωδικό / μια μικρή λίστα κωδικών για να ψεκάσετε.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)