Last updated
Last updated
Esta tecnica consiste en ser capaces de coger una contraseña y propagarla por todos los usuarios del dominio para saber que usuarios coinciden y tienen esa contraseña asociada, pero es una tecnica muy intrusiva y en entornos reales se hay llegado a utilizar por equipos de Red Team
y han llegado a bloquear todas las cuentas de usuarios ya que dependiendo de como este configurado tendra un numero limitado de intentos.
Primero para poder identificar alguna contraseña podremos ver las descripciones que en algunos casos puede ser muy importante para poder ver si alguno se dejo la ocntraseña puesta en la descripcion y realizar la tecnica.
Info:
Por lo que vemos, estamos viendo a 2 usuarios bastante interesantes que dicen tener la contraseña por defecto y esta misma esta entre parentesis (password
).
Por lo que vamos a utilizar un script publico de un repositorio de GitHub
para realizar esta tecnica que estara en el siguiente link:
Copiaremos el script y lo pegaremos en un archivo del equipo de empleado1
llamado passwordspray.ps1
.
Una vez realizado todo eso en el PowerShell
pondremos lo siguiente.
Con esto ya habremos cargado el script.
NOTA
En tal caso de que diera un error puede ser por la linea 261
la cual habra que comentar de la siguiente forma:
Y lo volveremos a ejecutar.
Una vez cargado el script, tendremos que hacer lo siguiente para realizar la tecnica, pero antes tendremos que generar el archivo de usuarios para poder utilizarla para la tecnica de la siguiente forma.
Esto nos habara generado un archivo en el escritorio algo asi:
Y ahora vamos a probar como vimos anteriormente si alguno mas de esos 2 usuarios tiene la contraseña por defecto llamada password
:
Info:
Y vemos que nos esta sacando las contraseñas de dichos usuarios, pero si lo probamos muchas veces puede ser que bloqueemos las cuentas de usuarios ya que los que no estan coincidiendo tengan un limite de intentos y se bloqueen por lo que hay que tener mucho cuidado con esto.
URL =