域渗透—域用户枚举与口令爆破
目录
前言
域用户枚举
域用户枚举原理
使用kerbrute枚举域用户
枚举出域用户后的利用思路
域用户密码爆破
查看域用户口令策略
什么是密码喷洒
密码喷洒原理
密码喷洒工具
kerbrute
ADPwdSpray.py
DomainPasswordSpray
域用户密码爆破工具
fscan
crack.exe
crackmapexec
总结
前言
当我们进入到内网后,通过端口扫描的方式获取了域控的ip。但此时当前机器不在域内,也没有域账号。像这种情况,可以通过枚举域用户的方式来获取域账号。
域用户枚举
正常域用户登录主机,我们可以通过 "net user /domain"来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用 "net user /domain"这条命令的。或者当主机没有加入域但是能与域控主机通信时,以上两种情况我们可以通过以下方法对域内用户进行枚举。
域用户枚举原理
Kerberos本身是一种基于身份认证的协议,在 Kerberos 协议认证的 第一阶段AS-REQ ,当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击。
在AS-REQ阶段客户端向AS发送用户名,AS对用户名进行验证,用户存在和不存在返回的数据包不一样
三种状态的错误代码分别为:
- KRB5DC_ER