smartbrute - AD域的密码喷射和暴力破解工具

  • A+
所属分类:安全工具


smartbrute - AD域的密码喷射和暴力破解工具


        此工具可用于暴力破解/喷洒 Active Directory 帐户凭据。支持以下攻击,每种攻击都有自己的好处:

  • NTLM over SMB bruteforce:当找到有效帐户时,将测试它们的本地管理权限。

  • NTLM over LDAP 暴力破解

  • Kerberos pre-authentication bruteforce:这是最快和最隐蔽的方式。

    • 可以选择传输协议:UDP 或 TCP。UDP 是最快的,但有时会引发错误。

    • 可以选择 etype:RC4、AES128、AES256。RC4 是最快的,但 AES128 和 AES256 是最隐蔽的。

密码并不是唯一可以使用此工具进行暴力破解的秘密。

  • 在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。

  • 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。

找到有效帐户时:

  • 它们可以在 Neo4j 数据库中设置为拥有(由 BloodHound 使用)

  • 使用 neo4j 时,将突出显示在域管理员路径上的自有用户

此工具可用于不同场景的两种不同模式:smartbrute


Smart mode

        此模式可用于通过以下方式确保在暴力破解时不锁定任何帐户:

  • 从 Active Directory 获取启用的用户

  • 获取每个用户的错误密码计数

  • 获取锁定策略(在密码设置对象中设置的全局策略和粒度策略)。注意:PSO 可以应用于组,该工具递归地列出这些组中的所有成员,并为每个用户设置适当的锁定阈值。

  • 根据发现的信息对用户进行暴力破解(即保持错误密码计数低于锁定阈值。可以设置安全裕度)。

        为了进行第一个 LDAP 枚举,此模式需要了解低权限用户凭据。支持以下身份验证:

  • (NTLM)明文密码

  • (NTLM) 传递哈希

  • (Kerberos)明文密码

  • (Kerberos) Pass-the-key / Overpass-the-hash

  • (Kerberos) Pass-the-cachePass-the-ticket 类型

        在强制执行任何操作之前,此模式还会递归获取特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。

在智能模式下,也可以跳过暴力破解,只显示获取的用户或密码策略。

smartbrute - AD域的密码喷射和暴力破解工具


Brute mode

        该brute模式不需要对低隐私用户凭据的先验知识,但没有像该smart模式那样的安全功能该模式可以有效锁定账户。在这种模式下,必须提供用户名(或用户名列表)。

  • 当提供用户名和密码/哈希列表时,可以每行操作 Bruteforce

  • 在第一次成功进行暴力验证时,该工具将递归获取(使用 LDAP)特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。

  • 找到有效帐户后可以停止暴力破解


smartbrute - AD域的密码喷射和暴力破解工具


用法

        该工具旨在让用户最大程度地控制正在发生的事情。这导致使用复杂(不复杂,存在差异)该工具围绕按以下方式分配的多个子解析器构建(参见下图和图片)。


smartbrute - AD域的密码喷射和暴力破解工具

smartbrute - AD域的密码喷射和暴力破解工具

smartbrute - AD域的密码喷射和暴力破解工具


本文始发于微信公众号(Khan安全攻防实验室):smartbrute - AD域的密码喷射和暴力破解工具

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: