域内用户名枚举 实验

1. 实验网络拓扑

复制代码
kali: 
192.168.72.128

win2008:
192.168.135.129
192.168.72.139

win7:
192.168.72.149

win2012:(DC)
192.168.72.131	

2. 简单原理

详细的报文分析在之前写过了,这里简单提一提。


利用的是Kerberos的AS阶段,AS_REP的回显不同,可以判断用户是否存在。

存在但pre_auth错误:KDC_ERR_PREAUTH_REQUIRED

不存在:KDC_ERR_C_PRINCIPAL_UNKNOWN

3. 实操

0x1. Kerbrute

用go写的一个可用于用户名枚举和密码喷洒的工具。

复制代码
https://github.com/ropnop/kerbrute/releases/tag/v1.0.3

xx.exe userenum --dc 192.168.72.131 -d intranet.com users.txt

其中users.txt是待爆破的用户名字典。

0x2. pyKerbrute

与Kerbrute类似,只是用python写的。

复制代码
https://github.com/3gstudent/pyKerbrute

python2 EnumADUser.py 192.168.72.131 intranet.com users.txt udp

0x3. MSF

MSF的 auxiliary/gather/kerberos_enumusers模块

0x4. Nmap

Nmap NSE脚本:krb5-enum-users

复制代码
sudo nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm="intranet.com",userdb="./users.txt" 192.168.72.131
相关推荐
能摆一天是一天6 小时前
JAVA stream().flatMap()
java·windows
JosieBook7 小时前
【远程运维】Linux 远程连接 Windows 好用的软件:MobaXterm 实战指南
linux·运维·windows
该用户已不存在14 小时前
你没有听说过的7个Windows开发必备工具
前端·windows·后端
枫叶落雨22214 小时前
注解参数校验
windows
通达的K14 小时前
Java实战项目演示代码及流的使用
java·开发语言·windows
胡耀超14 小时前
3.Python高级数据结构与文本处理
服务器·数据结构·人工智能·windows·python·大模型
离越词15 小时前
C++day8作业
开发语言·c++·windows
fasewer16 小时前
玄机--windows日志分析
运维·服务器·windows·网络安全
水饺编程17 小时前
Windows 命令行:cd 命令3,当前目录,父目录,根目录
c语言·c++·windows·visual studio