域用户枚举攻击

admin 2023年9月21日17:15:02评论20 views字数 1167阅读3分53秒阅读模式

域用户枚举攻击

初生牛犊不怕虎,待到长成反怕狼。

使用msf进行域用户枚举,使用到模块为kerberos_enumusers模块

auxiliary/gather/kerberos_enumusers

域用户枚举攻击

但这里有一个坑,msf6的user_file竟然要求是NO,但你不填又会报错。

[-] Auxiliary failed: Metasploit::Framework::LoginScanner::Invalid Cred details can't be blank, Cred details can't be blank (Metasploit::Framework::LoginScanner::Kerberos)[-] Call stack:[-]   /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:266:in `valid!'[-]   /usr/share/metasploit-framework/lib/metasploit/framework/login_scanner/base.rb:194:in `scan!'[-]   /usr/share/metasploit-framework/lib/msf/core/exploit/remote/kerberos/auth_brute.rb:57:in `attempt_kerberos_logins'[-]   /usr/share/metasploit-framework/modules/auxiliary/gather/kerberos_enumusers.rb:36:in `run'[*] Auxiliary module execution completed

域用户枚举攻击

设置以下内容,效果:

set domain enginge.comset rhosts 192.168.183.133set user_file ~/user.txtrun

域用户枚举攻击

Kerberos服务所在端口为88端口,采用tcp连接。msf中使用的也是88端口。判断过程,是利用Kerberos错误代码进行判断。用户分别有三种状态:存在需要认证、禁用、不存在。
三种状态的错误代码分别为:KDC_ERR_PREAUTH_REQUIRED-需要额外的预认证KDC_ERR_CLIENT_REVOKED-客户端凭证已被吊销KDC_ERR_C_PRINCIPAL_UNKNOWN-在Kerberos数据库中找不到客户端
当Kerberos下的认证失败,在Windows日志中 不会记录为RDP爆破的事件ID(4625),而是”预身份验证”失败(ID:4771)。登录成功为4768。

回复"230921",可获取各种枚举工具。

原文始发于微信公众号(Enginge):域用户枚举攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月21日17:15:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域用户枚举攻击http://cn-sec.com/archives/2055706.html

发表评论

匿名网友 填写信息