35. 情境如附圖所示,紅隊進行內部滲透測試攻擊,下列哪一 項「不」是針對 Password spray 會使用的手法?
(A) cme smb <dc-ip> -u user.txt -p password.txt –no-bruteforce
(B) Cme<IP> -U 'user' -p 'password' –pass-pol
(C) Get-ADDefaultDomainPasswordPolicy
(D) Smbmap -u '''' -p'''' -P 445 -H<dc-ip>

答案:登入後查看
統計: A(19), B(24), C(96), D(422), E(0) #3223905

詳解 (共 2 筆)

#6088276
(A) cme smb <dc-ip>...
(共 378 字,隱藏中)
前往觀看
9
1
#6273677

在進行 Password Spray 攻擊時,通常會使用的手法包括:

  • 利用特定工具(如 CrackMapExec, cme)針對大量使用者帳號與有限數量常見密碼進行嘗試。
  • 在攻擊前或攻擊中先行瞭解 AD Password Policy(如使用 Get-ADDefaultDomainPasswordPolicy 或 cme 的 --pass-pol 參數),以調整嘗試的頻率及策略,避免觸發鎖帳策略。
  • 使用可列舉使用者帳號的命令或工具(如 cme 配合使用者清單與密碼清單)來驗證密碼嘗試結果。

檢視各選項:

(A) cme smb <dc-ip> -u user.txt -p password.txt --no-bruteforce
以 CrackMapExec (cme) 對目標 Domain Controller IP 使用使用者清單(user.txt)及密碼清單(password.txt)嘗試登入,並加入 --no-bruteforce 參數以避免快速嘗試單一帳號多組密碼,這就是典型的 Password Spray 方法(即對多個帳號嘗試少數幾個常見密碼)。
→ 屬於 Password Spray 手法

(B) Cme<IP> -U 'user' -p 'password' –pass-pol
此命令以單一使用者('user')及密碼('password')嘗試登入,並查詢 Password Policy(–pass-pol)。雖然僅嘗試單一帳號與密碼,但此動作多半作為 Password Spray 前的情報蒐集與策略調整動作,能協助攻擊者瞭解網域密碼策略(如鎖定閾值、密碼複雜度),有助於之後的 Password Spray 攻擊。
→ 屬於 Password Spray 前的情報收集準備工作,仍可視為相關手法

(C) Get-ADDefaultDomainPasswordPolicy
此為 PowerShell 指令,用於取得 AD 網域的預設密碼策略。攻擊者在執行 Password Spray 前會先確認密碼策略(例如多少次錯誤嘗試會鎖帳),以避免在噴灑密碼時過快鎖帳,引起警覺。
→ 屬於 Password Spray 前的情報蒐集準備工作,仍可視為相關手法

(D) Smbmap -u '' -p '' -P 445 -H<dc-ip>
smbmap 工具可用於列舉共享資料夾、檢查匿名登入等。此指令使用空使用者與空密碼嘗試登入 SMB,目標在於檢測匿名存取,而非針對大量使用者帳號進行密碼嘗試。這個動作並非 Password Spray 攻擊的典型手段,而是用於網路服務的探索與枚舉。
→ 不屬於 Password Spray 手法

結論:
(A)、(B)、(C) 與 Password Spray 攻擊有明確關聯度,(A)直接實行噴灑攻擊,(B)、(C) 則用於蒐集策略資訊以利之後的 Password Spray 攻擊。
(D) 則是針對匿名登入測試共享資源,不屬於 Password Spray 攻擊手法的一環。

正確答案: (D)

2
0

私人筆記 (共 1 筆)

私人筆記#6780845
未解鎖
SMB 的map錯誤選項為 (D),以...
(共 792 字,隱藏中)
前往觀看
2
1