域内用户枚举和密码喷洒攻击(Password Spraying)
【摘要】
目录
域内用户枚举
密码喷洒攻击
在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击
域内用户枚举
当主机不在域内时,我们可以通过域内用...
目录
在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击
域内用户枚举
当主机不在域内时,我们可以通过域内用户枚举来探测域内的用户。
我们可以使用Kerbrute工具进行探测。user.txt用户名文件格式加不加@xie.com均可。但是该工具探测速度略慢。
kerbrute_windows_amd64.exe userenum --dc 192.168.10.24 -d xie.com user.txt
文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。
原文链接:xie1997.blog.csdn.net/article/details/105088239
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)