<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>用户 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E7%94%A8%E6%88%B7/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Thu, 17 May 2018 13:02:58 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>域渗透之DomainPasswordSpray</title>
		<link>/tools/411.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 08 May 2018 14:12:00 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[域渗透]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[枚举]]></category>
		<category><![CDATA[用户]]></category>
		<guid isPermaLink="false">/?p=351</guid>

					<description><![CDATA[前言 在拿到一台内网服务器之后，想要进行进一步的域渗透时，如果在内网中有着庞大的用户列表，你会怎么办？ powershell脚本 DomainPasswordSpray是一个pow...]]></description>
										<content:encoded><![CDATA[<h1>前言</h1>
<p>在拿到一台内网服务器之后，想要进行进一步的<span class="wpcom_tag_link"><a href="/tags/%e5%9f%9f%e6%b8%97%e9%80%8f" title="域渗透" target="_blank">域渗透</a></span>时，如果在内网中有着庞大的<span class="wpcom_tag_link"><a href="/tags/%e7%94%a8%e6%88%b7" title="用户" target="_blank">用户</a></span>列表，你会怎么办？</p>
<h1>powershell脚本</h1>
<p><strong>DomainPasswordSpray</strong>是一个powershell脚本，主要原理是先来抓取域用户账号，然后指定<span class="wpcom_tag_link"><a href="/tags/%e5%af%86%e7%a0%81" title="密码" target="_blank">密码</a></span>字典进行域认证。认证通过的就是密码正确的了。</p>
<p><a href="https://github.com/dafthack/DomainPasswordSpray">Github地址</a></p>
<p>贴出了<a href="http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt">@倾旋大佬优化后的ps1脚本</a></p>
<h1>简单使用</h1>
<pre><code class="lang-powershell">Invoke-DomainPasswordSpray -Password chabug</code></pre>
<p>这个命令会从当前的域中生成用户列表，然后将每个用户名和<code>chabug</code>的密码组合进行<span class="wpcom_tag_link"><a href="/tags/%e6%9e%9a%e4%b8%be" title="枚举" target="_blank">枚举</a></span>认证。</p>
<h1>参数详解</h1>
<ul>
<li><code>Domain</code> 指定要测试的域名</li>
<li><code>RemoveDisabled</code> 尝试从用户列表删除禁用的账户</li>
<li><code>RemovePotentialLockouts</code> 删除锁定账户</li>
<li><code>UserList</code> 自定义用户列表(字典)。 如果未指定，这将自动从域中获取</li>
<li><code>Password</code> 指定单个密码进行口令测试</li>
<li><code>PasswordList</code> 指定一个密码字典</li>
<li><code>OutFile</code> 将结果保存到某个文件</li>
<li><code>Force</code> 当枚举出第一个后继续枚举，不询问</li>
</ul>
<h1>使用例子</h1>
<pre><code>C:\PS&gt; Get-DomainUserList</code></pre>
<p>该命令将从域中收集用户列表。</p>
<pre><code>C:\PS&gt; Get-DomainUserList -Domain 域名 -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt</code></pre>
<p>该命令将收集域“域名”中的用户列表，包括任何未被禁用且未接近锁定状态的帐户。 它会将结果写&#8220;入“userlist.txt”文件中</p>
<pre><code>C:\PS&gt; Invoke-DomainPasswordSpray -Password Winter2016</code></pre>
<p>该命令将会从域环境中获取用户名，然后逐个以密码<code>Winter2016</code>进行认证枚举</p>
<pre><code>C:\PS&gt; Invoke-DomainPasswordSpray -UserList users.txt -Domain 域名 -PasswordList passlist.txt -OutFile sprayed-creds.txt</code></pre>
<p>该命令将会从<code>users.txt</code>中提取用户名，与<code>passlist.txt</code>中的密码对照成一对口令，进行域认证枚举，登录成功的结果将会输出到<code>sprayed-creds.txt</code></p>
<p><strong>希望对你的渗透之路有帮助。</strong></p>
<p>本文引用或涉及的文章链接：</p>
<p><a href="http://payloads.online/archivers/2018-05-02/1">http://payloads.online/archivers/2018-05-02/1</a></p>
<p><a href="http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt">http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt</a></p>
<p><a href="https://github.com/dafthack/DomainPasswordSpray">https://github.com/dafthack/DomainPasswordSpray</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
