Berikut adalah beberapa ide - tak satu pun dari mereka benar-benar sangat baik (dari perspektif bahwa mereka dapat mematikan alarm anti-virus atau deteksi intrusi):
Anda dapat membuang hash kata sandi dari Active Directory dan menjalankan cracker kata sandi. Kain dan Habel dapat melakukan cracking untuk Anda. Anda bisa mengeluarkan hash dengan fgdump. Hati-hati - kedua utilitas ini mungkin akan mematikan alarm di perangkat lunak antivirus Anda.
Anda bisa menulis skrip sederhana untuk beralih pada keluaran daftar pengguna, memeriksa kata sandi yang valid menggunakan perintah "NET USE". Gunakan sesuatu seperti ini:
@echo mati
rem Jalur tujuan ke "peta" a "drive" ke untuk pengujian kata sandi
atur DESTPATH = \\ SERVER \ Bagikan
rem Drive letter yang digunakan untuk "memetakan" a "drive" ke untuk uji kata sandi
SET DRIVE_LETTER = T:
rem nama domain NetBIOS untuk diuji
atur DOMAIN = DOMAIN
rem File yang berisi daftar nama pengguna, satu nama per baris
SET USERLIST = userlist.txt
rem kata sandi untuk menguji
SET PASSWORD = Kata MyPa55
rem file Output
SET OUTPUT = output.txt
jika ada "% DRIVE_LETTER% \." goto _letter_used
untuk / f %% i in (% USERLIST%) do (
penggunaan bersih% DRIVE_LETTER%% DESTPATH% / PENGGUNA:% DOMAIN% \ %% i% PASSWORD%
jika ada "% DRIVE_LETTER% \." gema %% i kata sandi adalah% PASSWORD% >>% OUTPUT%
penggunaan bersih% DRIVE_LETTER% / d / y
)
sampai akhir
: _letter_used
echo% DRIVE_LETTER% sudah digunakan. Ubah ke huruf drive gratis dan jalankan kembali.
:akhir
Masukkan daftar pengguna ke "userlist.txt" (satu nama pengguna per baris), atur variabel di bagian atas skrip untuk merujuk ke jalur yang harus dapat "dipetakan" oleh seorang pengguna "drive", dan pastikan bahwa PC yang Anda jalankan tidak memiliki "drive" "yang dipetakan" ke server tujuan (karena PC Windows hanya memungkinkan satu set kredensial untuk digunakan untuk koneksi klien SMB ke server yang diberikan pada suatu waktu).
Seperti yang saya katakan - metode mana pun mungkin bukan ide yang bagus. > tersenyum <