域内用户枚举和密码喷洒攻击(Password Spraying)

举报
谢公子 发表于 2021/11/19 00:24:59 2021/11/19
【摘要】 目录 域内用户枚举 密码喷洒攻击 在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击 域内用户枚举 当主机不在域内时,我们可以通过域内用...

目录

域内用户枚举

密码喷洒攻击


在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击

域内用户枚举

当主机不在域内时,我们可以通过域内用户枚举来探测域内的用户。

我们可以使用Kerbrute工具进行探测。user.txt用户名文件格式加不加@xie.com均可。但是该工具探测速度略慢。

kerbrute_windows_amd64.exe userenum --dc 192.168.10.24 -d xie.com user.txt
 

文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。

原文链接:xie1997.blog.csdn.net/article/details/105088239

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。