Password Spraying / Brute Force
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mara tu unapokuwa umepata majina halali ya watumiaji kadhaa unaweza kujaribu nenosiri za kawaida zaidi (zingatia sera ya nenosiri ya mazingira) kwa kila mmoja wa watumiaji walio gundulika. Kwa kawaida urefu wa chini wa nenosiri ni 7.
Orodha za majina ya watumiaji wa kawaida pia zinaweza kuwa na manufaa: https://github.com/insidetrust/statistically-likely-usernames
Kumbuka kwamba unaweza kufunga baadhi ya akaunti ikiwa utajaribu nenosiri kadhaa zisizo sahihi (kwa kawaida zaidi ya 10).
Ikiwa una baadhi ya akreditivu za mtumiaji au shell kama mtumiaji wa kikoa unaweza kupata sera ya nenosiri kwa:
Kutumia crackmapexec:
Kutumia kerbrute (Go)
spray (unaweza kuashiria idadi ya majaribio ili kuepuka kufungwa):
Kutumia kerbrute (python) - HAIPENDIWI WAKATI MINGINE HAIFANYI KAZI
Na moduli ya scanner/smb/smb_login
ya Metasploit:
Kwa kutumia rpcclient:
Pamoja na Rubeus toleo lenye moduli ya brute:
Na Invoke-DomainPasswordSpray (Inaweza kuunda watumiaji kutoka kwenye kikoa kwa default na itapata sera ya nywila kutoka kwenye kikoa na kupunguza majaribio kulingana na hiyo):
Pamoja na Invoke-SprayEmptyPassword.ps1
Kuna zana nyingi za password spraying outlook.
Na Ruler (inaaminika!)
Na DomainPasswordSpray (Powershell)
Na MailSniper (Powershell)
Ili kutumia yoyote ya zana hizi, unahitaji orodha ya watumiaji na nenosiri / orodha ndogo ya nenosiri za kupuliza.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)