文章预览
域内渗透手法 域内用户名枚举 在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名。 在 • 用户存在且启用 • 用户存在但禁用 • 用户不存在 时 AS-REQ包各不相同,可以利用这一点 ,对目标域进行域内用户名枚举。 三种状态的错误代码分别为: KRB5DC_ERR_PREAUTH_REQUIRED 需要额外的预认证(用户存在) KRB5DC_ERR_CLIENT_REVOKED 客户端凭证已被吊销(禁用 ) KRB5DC_ERR_C_PRINCIPAL_UNKNOWN 在Kerberos数据库中找不到客户端(不存在) 域内用户名枚举工具 Kerbrute kerbrute_windows_amd64.exe userenum --dc 192.168 .52 .138 -d god.org user.txt 参数含义 • userenum:用户枚举模式 • -dc:指定域控ip • d:指定域名 • user.txt:用户名字典文件,用户名可不加域名后缀 pyKerbrute # TCP模式 proxychains -q python2 EnumADUser.py 192.168 .52 .138 god.org ../kerbrute/user.txt tcp # UDP模式 proxychains
………………………………