专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
相关文章推荐
中国交建  ·  邮轮港前英歌舞 ·  3 天前  
今天看啥  ›  专栏  ›  哈拉少安全小队

域内渗透手法全解(万字长文+实验)适合收藏

哈拉少安全小队  · 公众号  ·  · 2024-05-20 20:30
    

文章预览

域内渗透手法 域内用户名枚举 在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名。 在 • 用户存在且启用 • 用户存在但禁用 • 用户不存在 时 AS-REQ包各不相同,可以利用这一点 ,对目标域进行域内用户名枚举。 三种状态的错误代码分别为: KRB5DC_ERR_PREAUTH_REQUIRED 需要额外的预认证(用户存在) KRB5DC_ERR_CLIENT_REVOKED 客户端凭证已被吊销(禁用 ) KRB5DC_ERR_C_PRINCIPAL_UNKNOWN 在Kerberos数据库中找不到客户端(不存在) 域内用户名枚举工具 Kerbrute kerbrute_windows_amd64.exe userenum --dc  192.168 .52 .138  -d god.org user.txt 参数含义 • userenum:用户枚举模式 • -dc:指定域控ip • d:指定域名 • user.txt:用户名字典文件,用户名可不加域名后缀 pyKerbrute # TCP模式 proxychains -q python2 EnumADUser.py  192.168 .52 .138  god.org ../kerbrute/user.txt tcp # UDP模式 proxychains ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览