密码喷洒一般和域内用户名枚举一起执行,当用户名存在的时候,密码正确和密码错误的响应包也不一样 一、域内密码喷洒工具 1、kerbrute (base) PS C:\Security\github\kerbrute> .\kerbrute_windows_386.exe passwordspray -
在Kerberos可以在无域内权限的情况下,请求包cname的值对应是用户名,根据响应结果的不同枚举用户名,并进行密码喷洒。 用户状态 Kerberos 错误信息 用户启用 KDC_ERR_PREAUTH_REQUIRED 用户锁定
一、psexec.py 1、原理 (1)通过管道上传一个二进制文件到目标机器C:\Windows目录下 (2)创建一个服务然后执行二进制文件 (3)运行结束删除服务和二进制文件。 (4)二进制文件名和服务名称均随机。 2、缺点 创建和删除服务的时候会产生大量的日志,二进制文件不免杀 3、连接条件 开
注:Rubeus没有发布预构建二进制版本,需要自行使用vs编译 一、申请TGT 明文密码申请TGT,base64格式打印出来,并导入到内存,导出成文件 Rubeus.exe asktgt /domain:sec.com /user:administrator /password:Az123456@
申请TGT 1、kekeo自动导入票据 密码(明文/Hash)请求 默认情况下,域普通用户不可访问域控的cifs 使用命令导入tgt到内存(参数/ptt是自动导入,不加该参数就会生成一个kirbi文件) kekeo.exe "tgt::ask /user:administrator /domain:
1、连接 C:\root\temp> ldapsearch -H ldap://172.16.80.189 -D "Oyama@sec.com" -w Az123456@ # extended LDIF #
Admod用来修改活动目录资源,389端口 1、删除用户 PS C:\Users\Administrator\Desktop\admod> .\AdMod.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -b "