Iron Wolf Security Experts
InicioServicios de CiberseguridadDocumentación técnicaContacto
  • Documentación Técnica
  • Todo sobre un Red Team
    • Qué es un Red Team
    • Red Team VS Test de intrusión
    • Objetivos y Alcance
    • Desarrollo y organización
    • Escenarios y vectores de acceso
    • Equipos y comunicación interna
    • Ventajas y beneficios de un ejercicio de Red Team
  • Técnicas y Ataques
    • Ataques a Directorio Activo
      • Enumeración
        • Enumeración de usuarios Kerberos
      • Kerberos
        • Kerberoasting
        • Password Spraying kerberos
        • AS-REP Roast
        • Constrained delegation
      • Credenciales
        • Dumping Active Directory Hashes - NTDS.dit
  • Cheat Sheet
    • Túneles y conexiones reversas
      • Proxy Socks
      • Chisel
    • PowerShell
      • Encode & decode Base64
      • PortScan
    • Fuerza bruta & Cracking
  • web
    • GraphQL introspección
Powered by GitBook
On this page
  • Descripción
  • Password Spreaying con Kerbrute
  1. Técnicas y Ataques
  2. Ataques a Directorio Activo
  3. Kerberos

Password Spraying kerberos

PreviousKerberoastingNextAS-REP Roast

Last updated 2 years ago

Descripción

Password spraying consiste en probar una única contraseña en varios usuarios con el fin obtener un usuario válido sin llegar a bloquearlo por un número consecutivo de intentos fallidos en el login.

Para llevar a cabo este ataque se puede utilizar la herramienta Kerbrute

Password Spreaying con Kerbrute

El exito de este ataque consiste en buscar una contraseña estratégicamente que creamos que pueda ser utilizada por algunos usuarios. Es común encontrar contraseñas "por defecto" en los usuarios nuevos creados en el Active Directory o contraseñas con referencias a la empresa.

Por ejemplo, se puede crear un listado de contraseñas específicas e ir probando una por día para evitar el bloqueo de los usuarios:

Ejemplo de contraseñas
P@sswr0d
Covid.2021
Temporal
password1.
Qw3rtY
T3mp0r4L.01

Para llevar a cabo el ataque utilizaríamos el siguiente comando.

./kerbrute passwordspray --dc 10.0.0.128 -d atlanta.corp /home/iwolf/Desktop/users2.txt T3mp0r4L.01 -v

En este caso se ha utilizado la contraseña "T3mp0r4L.01"