域渗透-域内用户枚举
域内用户枚举
在 Kerberos 协议认证的 AS-REQ 阶段,请求包cname 对应的值是用户名。当用户名存在、用户存在但禁用、用户不存在时,AS-REP 返回包状态不同。所以可以利用这点,对目标域进行域用户枚举。
AS-REP 回复包状态 | Kerberos 错误信息 |
---|---|
用户存在 且启用 | KDC_ERR_PREAUTH_REQUIRED (需要额外的预认证) |
用户存在 但禁用 | KDC_ERR_CLIENT_REVOKED NT Status:STATUS_ACCOUNT_DISABLED (用户状态不可用) |
用户不存 在 | KDC_ERR_C_PRINCIPAL_UNKNOWN (找不到此用户) |
先枚举再配合密码喷洒进行攻击
需要域内执行:先获取一台域内机器权限,该说法不是很准确,枚举用户名在本地环境只要网络和DC是通的就可以了不用加入域,设置机器与DC机器在同一网段
而在实战环境无法连通DC就需要先获取能直接访问DC的机器,一般这种机器都在域内
vi /etc/network/interfaces
auto eth2
iface eth2 inet static
address 192.168.10.200
netmask 255.255.255.0
gateway 192.168.10.2
service networking restart
以下是几种枚举方式:
./kerbrute_linux_386 userenum --dc 192.168.10.3 -d oscp.com user.txt
python2 EnumADUser.py 192.168.10.3 oscp.com ../user.txt tcp
python2 EnumADUser.py 192.168.10.3 oscp.com ../user.txt udp
search enumuser
use auxiliary/gather/kerberos_enumusers
set domain oscp.com
set rhosts 192.168.10.3
set user_file /root/Desktop/Domain/EnumUser/user.txt
run
原文地址:https://blog.csdn.net/qq_18980147/article/details/144399420
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!