Password Spraying

Una vez hayamos conseguido varios usuarios validos, podemos crear una wordlist de esos usuarios y utilizar por ejemplo rockyou.txt para cada usuario.

Lista de usuarios que pueden utilizarse para User Enumeration:https://github.com/insidetrust/statistically-likely-usernames

Password policy

Si también tenemos alguna credencial o una shell podemos sacar la política de la password con los siguientes comandos: (sacado de hacktricks)

# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol

enum4linux -u 'username' -p 'password' -P <IP>

rpcclient -U "" -N 10.10.10.10; 
rpcclient $>querydominfo

ldapsearch -h 10.10.10.10 -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "*" | grep -m 1 -B 10 pwdHistoryLength

# From Windows
net accounts

(Get-DomainPolicy)."SystemAccess" #From powerview

Spraying

Primero pongo las técnicas para Linux.

Crackmapexec

Kerbrute

Metasploit

Tenemos que utilizar el modulo scanner/smb/smb_login

RCPClient

Ahora con Windows:

Utilizando Rubeus.exe para hacer bruteforce:

Invoke-DomainPasswordSpray

Invoke-SprayEmptyPassword.ps1

Reference

Last updated