В сегодняшней статье поговорим об атаке Password Spraying, которая немного похожа на брутфорс, но имеет свои отличия. Познакомимся с лучшими инструментами для проведения атаки Password Spraying.
Еще по теме: Лучшие инструменты для поиска уязвимостей
Атака Password Spraying
Атака брутфорс многообразна, но, в основном, это попытка использовать множество паролей с маленьким количеством учетных записей или даже с одной учеткой. С другой стороны, атака Password Spraying — полная противоположность. При атаке Password Spraying пентестер пытается использовать маленький список паролей на максимально возможном количестве учетных записей.
В прохождении машины Hack The Box Intelligence мы показывали, как происходит атака Password Spraying.
Инструменты для атаки Password Spraying
MSOLSpray
MSOLSpray используется для учетных записей Microsoft Online (Azure/O365). Скрип регистрирует, если учетная запись пользователя действительна, механизм MFA включен, если учетная запись пользователя не существует, заблокирована или отключена.
Использование MSOLSpray:
1 2 |
Import-Module MSOLSpray.ps1 Invoke-MSOLSpray -UserList .\userlist.txt -Password Winter2020 |
https://github.com/dafthack/MSOLSpray
Ruler
Ruler — используется для взаимодействия с серверами Exchange. Основная цель Ruler — злоупотребление функциями Outlook на стороне клиента, в том числе выполнение атак с подбором пароля и получение удаленных привилегий.
https://github.com/sensepost/ruler
CrackMapExec
CrackMapExec (CME) помогает автоматизировать безопасность больших сетей Active Directory. Чтобы выполнить атаки Password Spraying с помощью CME.
Использование CrackMapExec:
1 |
#~ cme smb 192.168.1.101 -u /path/to/users.txt -p Summer18 |
Другие команды CME можно увидеть здесь.
См. также Использование CrackMapExec на Kali Linux
Kerbrute
Kerbrute — тулза для поиска учетных записей Active Directory с помощью предварительной проверки подлинности Kerberos.
Использование Kerbrute:
1 2 3 |
./kerbrute_linux_amd64 userenum -d lab.ropnop.com usernames.txt ./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com domain_users.txt Password123 ./kerbrute_linux_amd64 bruteforce --dc 192.168.x.x -d domain users.txt --safe -o out.txt |
https://github.com/ropnop/kerbrute
Talon
Talon используется для выполнения перебора пароля, оставаясь при этом незамеченным. Talon может использовать один или несколько контроллеров домена для выполнения этих атак, рандомизируя каждую попытку между контроллерами домена и службами (LDAP или Kerberos).
Использование Talon:
1 |
root@kali:~# ./Talon -Hostfile DCs -Userfile ValidUsers -D STARLABS.local -P "Password!" --sleep 2 |
https://github.com/optiv/Talon
DomainPasswordSpray
DomainPasswordSpray — инструмент PowerShell для выполнения атаки Password Spraying. По умолчанию он автоматически генерирует список пользователей из домена.
Команда для выполнения скрипта:
1 |
Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose |
https://github.com/dafthack/DomainPasswordSpray
Lyncsmash
Набор инструментов для атаки на Skype для бизнеса и Microsoft Lync.
Lyncsmash можно запустить с помощью команд:
1 2 |
python lyncsmash.py enum -H 2013-lync-fe.contoso.com -U usernamelist.txt -P passwordlist.txt -d CONTOSO -o CONTOSO_output.txt python lyncsmash.py enum -H 2013-lync-fe.contoso.com -U usernamelist.txt -p Winter2017 -d CONTOSO |
https://github.com/nyxgeek/lyncsmash
Заключение
Атаки Password Spraying часто являются первым этапом, проводимым для проверки безопасности корпоративной сети. Для защиты от Password Spraying необходимо предпринять меры, гарантирующие, что слабые и распространенные пароли не будут использоваться сотрудниками.
Настройка политик блокировки учетной записи после нескольких неудачных попыток может быть хорошей мерой для снижения рисков. Внедрение механизма CAPTCHA и использование многофакторной аутентификации также уменьшить шанс успешной атаки.
Еще по теме:
- Захват Active Directory на виртуальной машине с HackTheBox
- Защита от обнаружения при атаке на Active Directory
- Как обойти PowerShell AMSI при атаке на Active Directory