Password Spraying / Brute Force
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
Uma vez que você tenha encontrado vários nomes de usuário válidos, você pode tentar as senhas mais comuns (lembre-se da política de senhas do ambiente) com cada um dos usuários descobertos. Por padrão, o comprimento mínimo da senha é 7.
Listas de nomes de usuário comuns também podem ser úteis: https://github.com/insidetrust/statistically-likely-usernames
Observe que você pode bloquear algumas contas se tentar várias senhas erradas (por padrão, mais de 10).
Se você tiver algumas credenciais de usuário ou um shell como um usuário de domínio, você pode obter a política de senhas com:
Usando crackmapexec:
Usando kerbrute (Go)
spray (você pode indicar o número de tentativas para evitar bloqueios):
Usando kerbrute (python) - NÃO RECOMENDADO, ÀS VEZES NÃO FUNCIONA
Com o módulo scanner/smb/smb_login
do Metasploit:
Usando rpcclient:
Com a versão do Rubeus com o módulo de brute:
Com Invoke-DomainPasswordSpray (Ele pode gerar usuários do domínio por padrão e obterá a política de senhas do domínio e limitará as tentativas de acordo com isso):
Existem várias ferramentas para password spraying outlook.
Com MSF Owa_login
Com Ruler (confiável!)
Com DomainPasswordSpray (Powershell)
Com MailSniper (Powershell)
Para usar qualquer uma dessas ferramentas, você precisa de uma lista de usuários e uma senha / uma pequena lista de senhas para spray.
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)