安全矩阵

 找回密码
 立即注册
搜索
查看: 924|回复: 0

无域用户下的渗透思路

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2023-10-9 03:09:12 | 显示全部楼层 |阅读模式
luochen 网络安全杂记 2023-10-06 16:30 发表于河北

场景:打下某个点属于工作组机器,通过nltest或者nbtscan等攻击发现内网有域环境,但是没有域用户的权限
三种情况下的渗透思路:
1、通过nltest或者nbtscan找到域控,并且可以建立空连接   #使用命令 net use \\*.*.*.*(IP地址)\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)

2、找到域控,但是无法建立空连接

3、没找到域控,但是通过nbtscan知道了域的名字



域用户名爆破

工具名:Kerbrute.exe

实现原理:通过Kerberos预身份验证快速暴力破解和枚举有效Active Director账户

下载地址:https://github.com/ropnop/kerbrute https://github.com/ropnop/kerbrute/releases

工具使用:导入用户名字典,相对于是验证字典里的用户是否存在

kerbrute.exe userenum -d god user.txe
# userenum  是用户爆破功能
# -d god    是指定域
# user.txt  是本地字典,每行是用户名


成功获取域内的域用户名,下一步准备爆破域用户密码。



域用户名密码爆破

工具名称:BlastDomainUserPwd.exe

实现原理:通过IPC连接->爆破域用户密码

使用场景:通过上一步kerbrute.exe 获取到的域用户名进行弱口令爆破

下载地址:https://www.gitmemory.com/SkewwG

工具使用:

Usage: BlastDomainUserPwd.exe <domainComputerIp> <domainUser.txt> <password> <t_num>

       BlastDomainUserPwd.exe \\192.168.52.29 domainUser.txt password 100

       BlastDomainUserPwd.exe \\域机器IP 域用户名字典 尝试爆破的密码 多线程数目



域用户名字典格式规范:域名\域用户名

domain\user

运行实例:BlastDomainUserPwd.exe \\192.168.3.31 user.txt admin!@#45 3



成功爆破出的域用户密码保存在当前目录的success.txt文本里。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 06:39 , Processed in 0.013612 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表