2019做网站图片用什么格式,如何申请免费空间,网站使用教程,网站设计知名企业域内密码喷洒一般和域内用户名枚举一起使用#xff0c;可以在无域内凭据的情况下#xff0c;通过枚举出域内存在的用户名#xff0c;进而对域内存在的用户名进行密码喷洒#xff0c;以此来获得域内有效凭据。 在Kerberos协议认证的AS-REQ阶段#xff0c;请求包cname对应的…域内密码喷洒一般和域内用户名枚举一起使用可以在无域内凭据的情况下通过枚举出域内存在的用户名进而对域内存在的用户名进行密码喷洒以此来获得域内有效凭据。 在Kerberos协议认证的AS-REQ阶段请求包cname对应的值是用户名当用户名存在密码正确和密码错误时AS-REP的返回包不一样。这种针对所有用户的自动密码猜测通常是为了避免账户被锁定因为如果目标域设置了用户锁定策略的话针对同一个用户的连续密码猜测会导致账户被锁定。所以只有对所有用户同时执行特定的密码登录尝试才能增加破解的概率消除账户被锁定的概率。普通的爆破就是用户名固定爆破密码但是密码喷洒使用固定的密码去跑用户名。 
域内密码喷洒工具 
因此当攻击者不在域内时可以先通过域内用户名枚举来枚举出域内存在的用户。然后在进行域内密码喷洒来尝试喷洒出有效的域用户密码。针对域内密码喷洒攻击网上有很多开源项目。 
1、kerbrute 
项目地址https://github.com/ropnop/kerbrute一款使用 go 语言写的域用户枚举和密码喷洒工具。该工具密码喷洒命令如 
下: 
./kerbrute_darwin_amd64 passwordspray --dc 192.168.1.1 -d test.com user.txt Pssw0rd#passwordspray:密码喷洒模式
#--dc:指定域控 ip
#-d:指定域名
# user.txt:用户名字典文件里面的字典可不加域名后缀如果通过查询得知目标域不存在密码锁定策略的话则可以针对单个用户进行密码字典爆破使用命令针对administrator域管理员进行密码字典爆破 ./kerbrute_darwin_amd64 bruteuser --dc 92.168.1.1 -d test.com pass.txt ad ministrator 2、pyKerbrute 
项目地址https://github.com/3gstudent/pyKerbrute一款使用 python 写的域用户枚举和密码喷洒脚本。其可以通过 tcp 和 udp 两种模式进行工作。user.txt 用户名文件格式不需要加后缀格式。密码喷洒模式 下可以使用明文密码或者密码的 hash。密码喷洒命令如下: 
#针对明文进行喷洒tcp模式和udp模式
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt clearpassword Pssw0rd tcp
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt clearpassword Pssw0rd udp#针对哈希进行喷洒tcp模式和udp模式
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt ntlmhash e19ccf75ee54e06b 06a5907af13cef42 tcp
python2 ADPwdSpray.py 192.168.1.1 test.com user.txt ntlmhash e19ccf75ee54e06b 06a5907af13cef42 udp域内密码喷洒攻击防御 
由于域内密码喷洒是通过发送大量的 AS-REQ 请求包根据返回包的内容判断密码是否正确。因此可通过以下方法进行检测: 
流量层面的话可通过检测同一IP在短时间内是否发送了大量的 AS-REQ 请求包来判断。如果同一 IP 在短时间内发送的大量的 AS-REQ 请求包(如 1 分钟30 AS-REQ 包)则可判断为异常。日志层面的话当口令爆破成功时会产生如图所示事件 ID 为 4768 且结果代码为 0x0 的审核成功的 Kerberos 身份验证服务事件日志。 而口令爆破失败时默认情况下并不会记录任何日志因此日志层面不太好检测。 
而针对域密码喷洒进行防御的话可以要求员工设置强口令域密码这对于域密码喷洒攻击可以起一个很好的防御作用。