域用户枚举+密码喷洒+本地administrator账户密码暴力破解

域用户枚举

  • 使用nmap

sudo nmap -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm='fbi.gov',userdb='/home/ice/user.txt' 10.10.10.139

密码喷洒

域内用户有密码锁定策略,登录失败次数超过策略就会被锁定,所以使用密码喷洒而不是密码爆破

密码爆破

如果没有设置锁定策略就随便爆破

RDP破解内置账户administrator

内置管理员帐户 (RID:500) 无法锁定在系统之外,无论它累积了多少次失败的登录尝试

不过该用户默认是禁用的,所以攻击场景也算是比较少,该攻击在较新的Windows中不可用,新版Windows新加了账户锁定策略:管理员账户锁定

Last updated