赞
踩
目录
在实际渗透中,许多渗透测试人员和攻击者通常都会使用一种被称为 “密码喷洒”(Password Spraying)的技术来进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。这种针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。普通的爆破就是用户名固定,爆破密码,但是密码喷洒,是用固定的密码去跑用户名。
下面我们演示一下 Password Spraying 的具体攻击思路与过程。
DomainPasswordSpray 是用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。默认情况下,它将利用 LDAP 从域中导出用户列表,然后扣掉被锁定的用户,再用固定密码进行密码喷洒。
- Import-Module .\DomainPasswordSpray.ps1 #导入模块
- Invoke-DomainPasswordSpray -Password <密码>
可以看到运行结果
当然我们可以以字典的形式进行爆破
Invoke-DomainPasswordSpray -UserList users.txt -Domain GOD.org -PasswordList passlist.txt -OutFile sprayed-creds.txt
UserList:用户字典
Password:单个密码
PasswordList:密码字典
OutFile:输出的文件名
Domain:要爆破的域名
Force:强制喷洒继续,而不提示确认。
CrackMapExec(⼜名 CME)是⼀款⾮常好⽤的密码喷洒攻击的⼯具,在 Kali Linux 默认已经安装好。
下载地址: GitHub - Porchetta-Industries/CrackMapExec: A swiss army knife for pentesting networks
- crackmapexec smb 10.10.10.12 -u users.txt -p 'admin!@#45' --continue-on-success
- #creakmapexec smb IP -u <要爆破的用户列表> -p <密码>
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。