Password Spraying
Una vez hayamos conseguido varios usuarios validos, podemos crear una wordlist de esos usuarios y utilizar por ejemplo rockyou.txt para cada usuario.
Lista de usuarios que pueden utilizarse para User Enumeration:https://github.com/insidetrust/statistically-likely-usernames
Password policy
Si también tenemos alguna credencial o una shell podemos sacar la política de la password con los siguientes comandos: (sacado de hacktricks)
# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol
enum4linux -u 'username' -p 'password' -P <IP>
rpcclient -U "" -N 10.10.10.10;
rpcclient $>querydominfo
ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength
# From Windows
net accounts
(Get-DomainPolicy)."SystemAccess" #From powerviewSpraying
Primero pongo las técnicas para Linux.
Crackmapexec
Kerbrute
Metasploit
Tenemos que utilizar el modulo scanner/smb/smb_login
RCPClient
Ahora con Windows:
Utilizando Rubeus.exe para hacer bruteforce:
Invoke-DomainPasswordSpray
Invoke-SprayEmptyPassword.ps1
Reference
Last updated