自学内容网 自学内容网

域渗透-域内用户枚举

域内用户枚举

在 Kerberos 协议认证的 AS-REQ 阶段,请求包cname 对应的值是用户名。当用户名存在、用户存在但禁用、用户不存在时,AS-REP 返回包状态不同。所以可以利用这点,对目标域进行域用户枚举。

AS-REP 回复包状态Kerberos 错误信息
用户存在 且启用KDC_ERR_PREAUTH_REQUIRED (需要额外的预认证)
用户存在 但禁用KDC_ERR_CLIENT_REVOKED NT Status:STATUS_ACCOUNT_DISABLED (用户状态不可用)
用户不存 在KDC_ERR_C_PRINCIPAL_UNKNOWN (找不到此用户)

先枚举再配合密码喷洒进行攻击

需要域内执行:先获取一台域内机器权限,该说法不是很准确,枚举用户名在本地环境只要网络和DC是通的就可以了不用加入域,设置机器与DC机器在同一网段

而在实战环境无法连通DC就需要先获取能直接访问DC的机器,一般这种机器都在域内

vi /etc/network/interfaces

auto eth2
iface eth2 inet static
address 192.168.10.200
netmask 255.255.255.0
gateway 192.168.10.2

service networking restart

在这里插入图片描述

以下是几种枚举方式:

./kerbrute_linux_386 userenum --dc 192.168.10.3 -d oscp.com user.txt

在这里插入图片描述

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

python2 EnumADUser.py 192.168.10.3 oscp.com ../user.txt tcp
python2 EnumADUser.py 192.168.10.3 oscp.com ../user.txt udp

在这里插入图片描述

在这里插入图片描述

search enumuser
use auxiliary/gather/kerberos_enumusers
set domain oscp.com
set rhosts 192.168.10.3
set user_file /root/Desktop/Domain/EnumUser/user.txt
run

在这里插入图片描述


原文地址:https://blog.csdn.net/qq_18980147/article/details/144399420

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!