域内用户名枚举 实验

1. 实验网络拓扑

复制代码
kali: 
192.168.72.128

win2008:
192.168.135.129
192.168.72.139

win7:
192.168.72.149

win2012:(DC)
192.168.72.131	

2. 简单原理

详细的报文分析在之前写过了,这里简单提一提。


利用的是Kerberos的AS阶段,AS_REP的回显不同,可以判断用户是否存在。

存在但pre_auth错误:KDC_ERR_PREAUTH_REQUIRED

不存在:KDC_ERR_C_PRINCIPAL_UNKNOWN

3. 实操

0x1. Kerbrute

用go写的一个可用于用户名枚举和密码喷洒的工具。

复制代码
https://github.com/ropnop/kerbrute/releases/tag/v1.0.3

xx.exe userenum --dc 192.168.72.131 -d intranet.com users.txt

其中users.txt是待爆破的用户名字典。

0x2. pyKerbrute

与Kerbrute类似,只是用python写的。

复制代码
https://github.com/3gstudent/pyKerbrute

python2 EnumADUser.py 192.168.72.131 intranet.com users.txt udp

0x3. MSF

MSF的 auxiliary/gather/kerberos_enumusers模块

0x4. Nmap

Nmap NSE脚本:krb5-enum-users

复制代码
sudo nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="intranet.com",userdb="./users.txt" 192.168.72.131
相关推荐
锋风Fengfeng10 分钟前
Windows怎么方便查看AOSP代码
android·windows
似水明俊德15 分钟前
16-C#.Net-自研ORM框架-学习笔记
windows·笔记·学习·c#·.net
无巧不成书02183 小时前
Windows PowerShell执行策略详解:从npm报错到完美解决
前端·windows·npm·powershell执行策略·执行策略·npm.ps1·脚本报错
vistaup12 小时前
windows git 更新当前目录下所有的文件(非递归)
windows·git
HelloTonyGo14 小时前
个人游戏笔记本免费“养龙虾”(Win10+WSL2+OpenClaw 部署与配置指南)
windows·ubuntu·wsl2·openclaw
待续30114 小时前
OpenClaw 安装及使用教程(Windows / macOS / Linux)
linux·windows·macos
sthnyph16 小时前
MySQL 8.0在windows环境安装及配置
windows·mysql·adb
深念Y17 小时前
Windows 11 23H2 搜狗输入法卸载后任务栏严重卡顿问题分析
windows
AI-小柒19 小时前
DataEyes 聚合平台 + Claude Code Max 编程实战
android·开发语言·人工智能·windows·python·macos·adb
luyun02020220 小时前
Word题库转换,吾爱出品
windows·word·figma