Home 内网渗透-域用户名枚举
Post
Cancel

内网渗透-域用户名枚举

域用户名枚举

原理

  • 本质上,用户名枚举通过以下Kerberos错误代码来加以利用 |用户状态|Kerberos错误|说明| |—-|—-| |目前/已启用|KDC_ERR_PREAUTH_REQUIRED| 需要额外的预认证| |锁定/禁用|KDC_ERR_CLIENT_REVOKED|客户端凭证已被吊销| |不存在|KDC_ERR_C_PRINCIPAL_UNKNOWN |在Kerberos数据库中找不到客户端|

    利用

    metasploit

  • 域名(DOMAIN)
  • 域控制器IP(RHOST)
  • 用户列表(USER_FILE)
    1
    
    auxiliary/gather/kerberos_enumusers
    
  • 由于在rapid7中增加了bwatter-r7,任何有效的枚举用户名都存储在Metasploit数据库中,并且可以通过 creds 命令检索
    1
    2
    
    msf5 auxiliary(gather/kerberos_enumusers) > creds 
    [-] Database not connected
    

    Krbguess

    1
    
    Java –jar kerbguess.jar –r [domain] –d [user list] –s [DC IP]
    

    NMap

    1
    
    nmap –p 88 –script-args krb5-enum-users.realm=’[domain]’,userdb=[user list] [DC IP]
    
This post is licensed under CC BY 4.0 by the author.