用户名枚举

https://github.com/ropnop/kerbrute/releases
为了枚举用户名,Kerbrute 没有发送预认证的 TGT 请求。如果 KDC 响应PRINCIPAL UNKNOWN错误,则用户名不存在。但是,如果 KDC 提示提示用户名身份验证,知道用户名并且我们继续进行。这将导致任何登录失败,因此不会锁定任何帐户。如果启用了 Kerberos 日志记录,这将生成一个

  1. .\kerbrute_windows_amd64.exe userenum -d ninitom.cn .\username.txt

相关漏洞 - 图1

密码喷洒

使用用户登录时,用户会使用passwordspray一个日历或多个用户验证列表。当用户登录时,您拥有这一系列执行测试的常用密码,非常有用。这将生成两个测试列表事件

4768 - 预请求了 Kerberos 身份验证票证 (TGT) 4771 - Kerberos 身份验证失败]

  1. .\kerbrute_windows_amd64.exe passwordspray -d ninitom.cn .\username.txt Admin123

相关漏洞 - 图2

暴力破解

这是针对用户名的传统暴力破解帐户。当您确定没有锁定策略时才运行它!这只会生成两个事件 ID 4768 - 请求 Kerberos 身份验证票证 (TGT)4771 - Kerberos 预身份验证失败

  1. .\kerbrute_windows_amd64.exe bruteuser -d ninitom.cn .\password.txt n001

相关漏洞 - 图3