目录

域内用户名枚举 实验

1. 实验网络拓扑

复制代码
kali: 
192.168.72.128

win2008:
192.168.135.129
192.168.72.139

win7:
192.168.72.149

win2012:(DC)
192.168.72.131	

2. 简单原理

详细的报文分析在之前写过了,这里简单提一提。


利用的是Kerberos的AS阶段,AS_REP的回显不同,可以判断用户是否存在。

存在但pre_auth错误:KDC_ERR_PREAUTH_REQUIRED

不存在:KDC_ERR_C_PRINCIPAL_UNKNOWN

3. 实操

0x1. Kerbrute

用go写的一个可用于用户名枚举和密码喷洒的工具。

复制代码
https://github.com/ropnop/kerbrute/releases/tag/v1.0.3

xx.exe userenum --dc 192.168.72.131 -d intranet.com users.txt

其中users.txt是待爆破的用户名字典。

0x2. pyKerbrute

与Kerbrute类似,只是用python写的。

复制代码
https://github.com/3gstudent/pyKerbrute

python2 EnumADUser.py 192.168.72.131 intranet.com users.txt udp

0x3. MSF

MSF的 auxiliary/gather/kerberos_enumusers模块

0x4. Nmap

Nmap NSE脚本:krb5-enum-users

复制代码
sudo nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="intranet.com",userdb="./users.txt" 192.168.72.131
本文是转载文章,点击查看原文
如有侵权,请联系 xyy@jishuzhan.net 删除
相关推荐
做测试的小薄4 小时前
Nginx 命令大全:Linux 与 Windows 系统的全面解析
linux·自动化测试·windows·nginx·环境部署
听到微笑8 小时前
使用ZSH美化Windows系统Git Bash
windows·git·bash
无尽星海max12 小时前
鲁大师绿色版,纯净无广告
windows·绿化
苏小夕夕17 小时前
spark(三)
大数据·windows·spark
Doris Liu.17 小时前
使用Windows工具进行内存取证(不进行完全内存转储)
windows·内存取证·取证·电子数据取证·内存转储
虾球xz18 小时前
游戏引擎学习第213天
c++·windows·学习·游戏引擎
北京_宏哥18 小时前
🔥PC端自动化测试实战教程-3-pywinauto 启动PC端应用程序 - 下篇(详细教程)
前端·windows·python
pound12720 小时前
第五章.python函数
windows·python·microsoft
挣扎的蓝藻1 天前
使用 Python 扫描 Windows 下的 Wi-Fi 网络实例演示
网络·windows·python
cdg==吃蛋糕1 天前
windows sc 创建删除服务
windows