本文最后更新于 2018年05月08日 14:12 可能会因为没有更新而失效。如已失效或需要修正,请留言!

前言

在拿到一台内网服务器之后,想要进行进一步的域渗透时,如果在内网中有着庞大的用户列表,你会怎么办?

powershell脚本

DomainPasswordSpray是一个powershell脚本,主要原理是先来抓取域用户账号,然后指定密码字典进行域认证。认证通过的就是密码正确的了。

Github地址

贴出了@倾旋大佬优化后的ps1脚本

简单使用

这个命令会从当前的域中生成用户列表,然后将每个用户名和chabug的密码组合进行枚举认证。

参数详解

  • Domain 指定要测试的域名
  • RemoveDisabled 尝试从用户列表删除禁用的账户
  • RemovePotentialLockouts 删除锁定账户
  • UserList 自定义用户列表(字典)。 如果未指定,这将自动从域中获取
  • Password 指定单个密码进行口令测试
  • PasswordList 指定一个密码字典
  • OutFile 将结果保存到某个文件
  • Force 当枚举出第一个后继续枚举,不询问

使用例子

该命令将从域中收集用户列表。

该命令将收集域“域名”中的用户列表,包括任何未被禁用且未接近锁定状态的帐户。 它会将结果写入“userlist.txt”文件中

该命令将会从域环境中获取用户名,然后逐个以密码Winter2016进行认证枚举

该命令将会从users.txt中提取用户名,与passlist.txt中的密码对照成一对口令,进行域认证枚举,登录成功的结果将会输出到sprayed-creds.txt

希望对你的渗透之路有帮助。

本文引用或涉及的文章链接:

http://payloads.online/archivers/2018-05-02/1

http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt

https://github.com/dafthack/DomainPasswordSpray

喜欢这篇文章的话就点一点喜欢吧!