注意事項
このブログに記載していある内容はサイバー技術向上の目的でホワイトハッカーに向けて執筆しています。許可なく自身以外の環境に対して実施すると犯罪に問われる可能性があります。
このブログの内容を実践したことによって起こったいかなる問題や損害も、私はその責任を負いません。あくまで自己責任にて行ってください。
はじめに
Active
Directory環境に対するパスワードスプレー攻撃を効率的に行うためのツール、Kerbruteについてご紹介します。
これはセキュリティリサーチャーやペネトレーションテスターにとって強力なツールであり、不適切なパスワードポリシーや弱い資格情報の脆弱性を明らかにすることができます。
これはセキュリティリサーチャーやペネトレーションテスターにとって強力なツールであり、不適切なパスワードポリシーや弱い資格情報の脆弱性を明らかにすることができます。
Kerbruteとは
Kerbruteは、Active
Directory環境に対するパスワードスプレー攻撃を実行するためのコマンドラインツールです。これはKerberosプロトコルを使用して、特定のユーザーアカウントのリストまたは単一のユーザーアカウントに対してブルートフォース攻撃を実行します。
Kerbruteの強力な機能の一つは、ネットワークトラフィックやシステムログに極力少ない足跡を残すことで、検出を避ける能力です。Kerbruteはユーザー名とパスワードの組み合わせを試す際、Active
Directoryへの実際の認証試行をせず、Kerberosのpre-authenticationステージで資格情報の有効性を確認します。これにより、不必要なノイズを最小限に抑えつつ、効率的に資格情報をテストすることが可能となります。
KerbruteはこちらからDLできます。Go言語で記述されています。
Kerbruteの使用方法
以下は、Kerbruteを使用してユーザーの列挙を行う基本的なコマンドの一例です:
user@host: ~# ./kerbrute userenum --dc ip.of.your.domain.controller users.txt
このコマンドは、users.txtというファイルにあるユーザー名のリストを使用して、指定したドメインコントローラのユーザーの列挙を試みます。このコマンドの出力は、有効なユーザー名のリストとなります。
users.txt
users.txtはいくつかネットに落ちているものを使用したり、分割したりして使用します。
かわいいやつ
ほどよい
相当量
token too longのエラーが出たらダウンロードしたリストを確認すること。
ちゃんとRawをDLしないとエラーになります。
ちゃんとRawをDLしないとエラーになります。
成功したあとはこのように表示されます。(こちらはTryHackMeにて実施したサンプルです。)
root@ip-10-10-234-213:~# ./kerbrute_linux_amd64 userenum --dc spookysec.local -d spookysec.local userlist.txt __ __ __ / /_____ _____/ /_ _______ __/ /____ / //_/ _ \/ ___/ __ \/ ___/ / / / __/ _ \ / , / __/ / / /_/ / / / /_/ / /_/ __/ /_/|_|\___/_/ /_.___/_/ \__,_/\__/\___/ Version: v1.0.3 (9dad6e1) - 07/22/23 - Ronnie Flathers @ropnop 2023/07/22 08:28:24 > Using KDC(s): 2023/07/22 08:28:24 > spookysec.local:88 2023/07/22 08:28:24 > [+] VALID USERNAME: james@spookysec.local ...(略) 2023/07/22 08:28:36 > [+] VALID USERNAME: ROBIN@spookysec.local 2023/07/22 08:28:40 > Done! Tested 73317 usernames (16 valid) in 15.866 seconds
Doneが表示されれば成功です。
Kerbruteの他の機能
bruteuser:
単語リストから 1 人のユーザーのパスワードを総当たり攻撃します
ブルートフォース:
ファイルまたは標準入力からユーザー名:パスワードの組み合わせを読み取り、テストします
passwordspray:
ユーザーのリストに対して 1 つのパスワードをテスト
詳細はリファレンスをご覧ください。
コメント
コメントを投稿