smartbrute - AD域的密码喷射和暴力破解工具

2021-08-26 16:30:53 浏览数 (1)

此工具可用于暴力破解/喷洒 Active Directory 帐户凭据。支持以下攻击,每种攻击都有自己的好处:

  • NTLM over SMB bruteforce:当找到有效帐户时,将测试它们的本地管理权限。
  • NTLM over LDAP 暴力破解
  • Kerberos pre-authentication bruteforce:这是最快和最隐蔽的方式。
    • 可以选择传输协议:UDP 或 TCP。UDP 是最快的,但有时会引发错误。
    • 可以选择 etype:RC4、AES128、AES256。RC4 是最快的,但 AES128 和 AES256 是最隐蔽的。

密码并不是唯一可以使用此工具进行暴力破解的秘密。

  • 在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。
  • 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。

找到有效帐户时:

  • 它们可以在 Neo4j 数据库中设置为拥有(由 BloodHound 使用)
  • 使用 neo4j 时,将突出显示在域管理员路径上的自有用户

此工具可用于不同场景的两种不同模式:smartbrute

Smart mode

此模式可用于通过以下方式确保在暴力破解时不锁定任何帐户:

  • 从 Active Directory 获取启用的用户
  • 获取每个用户的错误密码计数
  • 获取锁定策略(在密码设置对象中设置的全局策略和粒度策略)。注意:PSO 可以应用于组,该工具递归地列出这些组中的所有成员,并为每个用户设置适当的锁定阈值。
  • 根据发现的信息对用户进行暴力破解(即保持错误密码计数低于锁定阈值。可以设置安全裕度)。

为了进行第一个 LDAP 枚举,此模式需要了解低权限用户凭据。支持以下身份验证:

  • (NTLM)明文密码
  • (NTLM) 传递哈希
  • (Kerberos)明文密码
  • (Kerberos) Pass-the-key / Overpass-the-hash
  • (Kerberos) Pass-the-cache(Pass-the-ticket 类型)

在强制执行任何操作之前,此模式还会递归获取特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。

在智能模式下,也可以跳过暴力破解,只显示获取的用户或密码策略。

Brute mode

brute模式不需要对低隐私用户凭据的先验知识,但没有像该smart模式那样的安全功能。该模式可以有效锁定账户。在这种模式下,必须提供用户名(或用户名列表)。

  • 当提供用户名和密码/哈希列表时,可以每行操作 Bruteforce
  • 在第一次成功进行暴力验证时,该工具将递归获取(使用 LDAP)特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。
  • 找到有效帐户后可以停止暴力破解

用法

该工具旨在让用户最大程度地控制正在发生的事情。这导致使用复杂(不复杂,存在差异)该工具围绕按以下方式分配的多个子解析器构建(参见下图和图片)。

0 人点赞