此工具可用于暴力破解/喷洒 Active Directory 帐户凭据。支持以下攻击,每种攻击都有自己的好处:
- NTLM over SMB bruteforce:当找到有效帐户时,将测试它们的本地管理权限。
- NTLM over LDAP 暴力破解
- Kerberos pre-authentication bruteforce:这是最快和最隐蔽的方式。
- 可以选择传输协议:UDP 或 TCP。UDP 是最快的,但有时会引发错误。
- 可以选择 etype:RC4、AES128、AES256。RC4 是最快的,但 AES128 和 AES256 是最隐蔽的。
密码并不是唯一可以使用此工具进行暴力破解的秘密。
- 在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。
- 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。
找到有效帐户时:
- 它们可以在 Neo4j 数据库中设置为拥有(由 BloodHound 使用)
- 使用 neo4j 时,将突出显示在域管理员路径上的自有用户
此工具可用于不同场景的两种不同模式:smart
或brute
Smart mode
此模式可用于通过以下方式确保在暴力破解时不锁定任何帐户:
- 从 Active Directory 获取启用的用户
- 获取每个用户的错误密码计数
- 获取锁定策略(在密码设置对象中设置的全局策略和粒度策略)。注意:PSO 可以应用于组,该工具递归地列出这些组中的所有成员,并为每个用户设置适当的锁定阈值。
- 根据发现的信息对用户进行暴力破解(即保持错误密码计数低于锁定阈值。可以设置安全裕度)。
为了进行第一个 LDAP 枚举,此模式需要了解低权限用户凭据。支持以下身份验证:
- (NTLM)明文密码
- (NTLM) 传递哈希
- (Kerberos)明文密码
- (Kerberos) Pass-the-key / Overpass-the-hash
- (Kerberos) Pass-the-cache(Pass-the-ticket 类型)
在强制执行任何操作之前,此模式还会递归获取特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。
在智能模式下,也可以跳过暴力破解,只显示获取的用户或密码策略。
Brute mode
该brute
模式不需要对低隐私用户凭据的先验知识,但没有像该smart
模式那样的安全功能。该模式可以有效锁定账户。在这种模式下,必须提供用户名(或用户名列表)。
- 当提供用户名和密码/哈希列表时,可以每行操作 Bruteforce
- 在第一次成功进行暴力验证时,该工具将递归获取(使用 LDAP)特殊组(管理员、域管理员、企业密钥管理员等)的成员。找到有效凭据后,如果该帐户是这些成员的一部分,则会突出显示。
- 找到有效帐户后可以停止暴力破解
用法
该工具旨在让用户最大程度地控制正在发生的事情。这导致使用复杂(不复杂,存在差异)该工具围绕按以下方式分配的多个子解析器构建(参见下图和图片)。