- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=16pt]Привет, хакер, в этой статье расскажу о скрипте для брутфорса [/SIZE][SIZE=16pt]Kerberos[/SIZE][SIZE=16pt], используя библиотеку [/SIZE][SIZE=16pt]Impacket[/SIZE][SIZE=16pt].[/SIZE]
[SIZE=16pt]После запуска, скрипт как вводные данные берет имя пользователя или список пользователей и пароль или список паролей. После этого начинает грубую, перечисляя в это время: [/SIZE]
[SIZE=16pt]Результатом работы брута – список рабочих вариантов имени/пароля, а [/SIZE][SIZE=16pt]Ticket[/SIZE] [SIZE=16pt]Granting[/SIZE] [SIZE=16pt]Ticket[/SIZE][SIZE=16pt] ([/SIZE][SIZE=16pt]TGT[/SIZE][SIZE=16pt]) создает тикеты из этих рабочих пар.[/SIZE]
[SIZE=16pt]TGT[/SIZE] [SIZE=16pt]– мандат предназначенный для получения мандата концепции, это позволяет пользователю войти в несколько сервисов, используя рабочие пары только единожды.[/SIZE]
[SIZE=24pt]Установка [/SIZE][SIZE=24pt]Kerberos[/SIZE]
[SIZE=16pt]Код:[/SIZE]
[SIZE=16pt]git clone https://github.com/TarlogicSecurity/kerbrute[/SIZE]
[SIZE=16pt]pip install -r requirements.txt[/SIZE]
[SIZE=24pt]Как использовать?[/SIZE]
[SIZE=16pt]Код:[/SIZE]
[SIZE=16pt]python kerbrute.py -domain protey -users user.txt -passwords pass.txt -outputfile own.txt -dc-ip 192.168.0.110[/SIZE]
[SIZE=16pt]Перед этим заранее нужно поднять сервер [/SIZE][SIZE=16pt]AD[/SIZE] [SIZE=16pt]и настроить его. Теперь создаем файлы, в которых будут содержаться имена и пароли для брута. Получаем необходимый результат.[/SIZE]
[SIZE=16pt]Рабочие пары имен/паролей появились в файле [/SIZE][SIZE=16pt]own[/SIZE][SIZE=16pt].[/SIZE][SIZE=16pt]txt[/SIZE] [SIZE=16pt]после чего появился тикет от [/SIZE][SIZE=16pt]Ticket[/SIZE] [SIZE=16pt]Granting[/SIZE] [SIZE=16pt]Ticket[/SIZE][SIZE=16pt], который был сохранен как отдельный файл, его расширение - .[/SIZE][SIZE=16pt]ccahe[/SIZE][SIZE=16pt].[/SIZE]
[SIZE=16pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
[SIZE=16pt]После запуска, скрипт как вводные данные берет имя пользователя или список пользователей и пароль или список паролей. После этого начинает грубую, перечисляя в это время: [/SIZE]
- [SIZE=16pt]Рабочие комбинации имен пользователей и паролей[/SIZE]
- [SIZE=16pt]Рабочие имена пользователей[/SIZE]
- [SIZE=16pt]Имена пользователей до аутентификации[/SIZE]
[SIZE=16pt]Результатом работы брута – список рабочих вариантов имени/пароля, а [/SIZE][SIZE=16pt]Ticket[/SIZE] [SIZE=16pt]Granting[/SIZE] [SIZE=16pt]Ticket[/SIZE][SIZE=16pt] ([/SIZE][SIZE=16pt]TGT[/SIZE][SIZE=16pt]) создает тикеты из этих рабочих пар.[/SIZE]
[SIZE=16pt]TGT[/SIZE] [SIZE=16pt]– мандат предназначенный для получения мандата концепции, это позволяет пользователю войти в несколько сервисов, используя рабочие пары только единожды.[/SIZE]
[SIZE=24pt]Установка [/SIZE][SIZE=24pt]Kerberos[/SIZE]
[SIZE=16pt]Код:[/SIZE]
[SIZE=16pt]git clone https://github.com/TarlogicSecurity/kerbrute[/SIZE]
[SIZE=16pt]pip install -r requirements.txt[/SIZE]
[SIZE=24pt]Как использовать?[/SIZE]
[SIZE=16pt]Код:[/SIZE]
[SIZE=16pt]python kerbrute.py -domain protey -users user.txt -passwords pass.txt -outputfile own.txt -dc-ip 192.168.0.110[/SIZE]
[SIZE=16pt]Перед этим заранее нужно поднять сервер [/SIZE][SIZE=16pt]AD[/SIZE] [SIZE=16pt]и настроить его. Теперь создаем файлы, в которых будут содержаться имена и пароли для брута. Получаем необходимый результат.[/SIZE]
[SIZE=16pt]Рабочие пары имен/паролей появились в файле [/SIZE][SIZE=16pt]own[/SIZE][SIZE=16pt].[/SIZE][SIZE=16pt]txt[/SIZE] [SIZE=16pt]после чего появился тикет от [/SIZE][SIZE=16pt]Ticket[/SIZE] [SIZE=16pt]Granting[/SIZE] [SIZE=16pt]Ticket[/SIZE][SIZE=16pt], который был сохранен как отдельный файл, его расширение - .[/SIZE][SIZE=16pt]ccahe[/SIZE][SIZE=16pt].[/SIZE]
[SIZE=16pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]

