网站建设模块有哪些,番禺人才网局网,局门户网站建设工作汇报,怎么让某个关键词排名上去域内用户名枚举可以在无域内有效凭据的情况下#xff0c;枚举出域内存在的用户名#xff0c;进而对域内存在的用户名进行密码喷洒攻击#xff0c;以此来过的域内有效凭据 在Kerberos协议认证的AS-REQ阶段#xff0c;请求包cname对应的值是用户名#xff0c;当用户名存在、…域内用户名枚举可以在无域内有效凭据的情况下枚举出域内存在的用户名进而对域内存在的用户名进行密码喷洒攻击以此来过的域内有效凭据 在Kerberos协议认证的AS-REQ阶段请求包cname对应的值是用户名当用户名存在、用户存在但禁用、用户不存在时AS-REP返回包状态不同。所以可以利用这点对目标域进行域用户枚举。
AS-REPKerberos错误信息回复包状态用户存在KDC_ERR_PREAUTH_REQUIRED (需要额外的预认证)用户存在但禁用KDC_ERR_CLIENT_REVOKED NT Status: STATUS_ACCOUNT_DISABLED (用户状态不可用)用户不存在KDC_ERR_C_PRINCIPAL_UNKNOWN (找不到此用户)
域内用户名枚举工具
当攻击者不在域内的时候可以通过域内用户枚举来枚举出域内存在的用户。
1、kerbrute
项目地址https://github.com/ropnop/kerbrute一款使用go语言编写的域用户枚举和密码喷洒工具该工具域用户枚举命令如下
./kerbrute_darwin_amd64 userenum --dc 192.168.1.1 -d test.com user.txt参数含义如下 userenum:用户枚举模式–dc:指定域控 ip-d:指定域名user.txt:用户名字典文件里面的字典可不加域名后缀
2、pyKerbrute
项目地址https://github.com/3gstudent/pyKerbrute一款使用Python编写的域用户名枚举和密码喷洒脚本。其可以通过tcp和udp两种模式进行工作user.txt用户名文件格式不需要加后缀格式。
#tcp模式
python2 EnumADUser.py 192.168.1.1 text.com user.txt tcp#udp模式
python2 EnumADUser.py 192.168.1.1 test.com user.txt udp
3、MSF模块
也可以使用MSF下的auxiliary/gather/kerberos_enumusers模块进行域用户枚举。
use auxiliary/gather/kerberos_enumusers
set domain test.com
set rhosts 192.168.1.1
set user_file /opt/user.txt
run域内用户枚举攻击防御
由于域用户枚举是用过发送大量的AS-REQ请求包根据返回包的内容筛选出存在的域用户。因此可以通过以下方法进行检测。
流量层面的话可以通过检测同一IP地址在短时间内是否发送了大量的AS-REQ请求包来判断。如果同一IP短时间内发送的大量的AS-REQ请求包如1分钟30 AS-REQ包则可判断为异常。日志层面的话默认情况下域用户枚举并不会对不存在的用户名发起AS-REQ请求包产生任何事件日志因此日志层面不太好检测。
默认情况下Windows系统的日志并不会记录对不存在用户名发起的AS-REQ请求包的日志。如果想开启此记录需要去组策略中配置审核策略和高级审核策略。并且日志的记录还和通信的KDC有关如果域中存在多个域控则不同域控上记录的日志并不相同并不是每个KDC上都会记录所有的日志。