赞
踩
域内用户名枚举可以在无域内有效凭据的情况下,枚举出域内存在的用户名,进而对域内存在的用户名进行密码喷洒攻击,以此来过的域内有效凭据
在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名,当用户名存在、用户存在但禁用、用户不存在时,AS-REP返回包状态不同。所以可以利用这点,对目标域进行域用户枚举。
AS-REP | Kerberos错误信息回复包状态 |
---|---|
用户存在 | KDC_ERR_PREAUTH_REQUIRED (需要额外的预认证) |
用户存在但禁用 | KDC_ERR_CLIENT_REVOKED NT Status: STATUS_ACCOUNT_DISABLED (用户状态不可用) |
用户不存在 | KDC_ERR_C_PRINCIPAL_UNKNOWN (找不到此用户) |
当攻击者不在域内的时候,可以通过域内用户枚举来枚举出域内存在的用户。
./kerbrute_darwin_amd64 userenum --dc 192.168.1.1 -d test.com user.txt
#tcp模式
python2 EnumADUser.py 192.168.1.1 text.com user.txt tcp
#udp模式
python2 EnumADUser.py 192.168.1.1 test.com user.txt udp
也可以使用MSF下的auxiliary/gather/kerberos_enumusers模块进行域用户枚举。
use auxiliary/gather/kerberos_enumusers
set domain test.com
set rhosts 192.168.1.1
set user_file /opt/user.txt
run
由于域用户枚举是用过发送大量的AS-REQ请求包,根据返回包的内容筛选出存在的域用户。因此可以通过以下方法进行检测。
默认情况下Windows系统的日志并不会记录对不存在用户名发起的AS-REQ请求包的日志。如果想开启此记录,需要去组策略中配置审核策略和高级审核策略。并且日志的记录还和通信的KDC有关,如果域中存在多个域控,则不同域控上记录的日志并不相同,并不是每个KDC上都会记录所有的日志。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。