Password Spraying / Brute Force
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
एक बार जब आप कई मान्य उपयोगकर्ता नाम ढूंढ लेते हैं, तो आप प्रत्येक खोजे गए उपयोगकर्ता के साथ सबसे सामान्य पासवर्ड आजमा सकते हैं (पर्यावरण की पासवर्ड नीति को ध्यान में रखें)। डिफ़ॉल्ट रूप से न्यूनतम पासवर्ड लंबाई 7 है।
सामान्य उपयोगकर्ता नामों की सूचियाँ भी उपयोगी हो सकती हैं: https://github.com/insidetrust/statistically-likely-usernames
ध्यान दें कि यदि आप कई गलत पासवर्ड आजमाते हैं तो आप कुछ खातों को लॉकआउट कर सकते हैं (डिफ़ॉल्ट रूप से 10 से अधिक)।
यदि आपके पास कुछ उपयोगकर्ता क्रेडेंशियल्स या एक डोमेन उपयोगकर्ता के रूप में एक शेल है, तो आप पासवर्ड नीति प्राप्त कर सकते हैं:
crackmapexec का उपयोग करते हुए:
kerbrute (Go) का उपयोग करना
spray (आप लॉकआउट से बचने के लिए प्रयासों की संख्या निर्दिष्ट कर सकते हैं):
kerbrute (python) का उपयोग करना - अनुशंसित नहीं है कभी-कभी काम नहीं करता
With the scanner/smb/smb_login
module of Metasploit:
Using rpcclient:
Rubeus के ब्रूट मॉड्यूल के साथ संस्करण:
Invoke-DomainPasswordSpray के साथ (यह डिफ़ॉल्ट रूप से डोमेन से उपयोगकर्ताओं को उत्पन्न कर सकता है और यह डोमेन से पासवर्ड नीति प्राप्त करेगा और इसके अनुसार प्रयासों को सीमित करेगा):
password spraying outlook के लिए कई उपकरण हैं।
MSF Owa_login के साथ
MSF Owa_ews_login के साथ
Ruler के साथ (विश्वसनीय!)
DomainPasswordSpray के साथ (Powershell)
MailSniper के साथ (Powershell)
इनमें से किसी भी उपकरण का उपयोग करने के लिए, आपको एक उपयोगकर्ता सूची और एक पासवर्ड / पासवर्ड की एक छोटी सूची की आवश्यकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)