文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
4.4 没有凭证的用户枚举
一旦进入网络,我们就可以使用 Responder 工具获取凭证或 Shell,但有时也会出现这种情况 - 目标启用 SMB 签名并且破解 NTLMv2 SSP 不可行。此时,我们可退后一步,从基本的攻击方式开始。在无法主动扫描网络的情况下,我们需要获得一个用户列表(可能是密码喷射甚至社会工程)。
一种选择是开始针对域控制器枚举用户。从历史上看(早在 2003 年),我们可以尝试执行 RID 循环以获取所有用户账户的列表。虽然这种方法已经不可用,但还有其他选项可用于暴力破解账户。另一种选择是利用 Kerberos,如图 4.8 所示。
- nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm= "cyberspacekittens. local",userdb=/opt/userlist.txt<Domain Controller IP>。
图 4.8
我们需要提供一个测试的用户名列表,但是由于只是查询域控制器并且不对其进行身份鉴权,因此这个操作通常不会被发现。现在,我们可以使用这些用户账户并再次进行密码喷射攻击!
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论