Está bien, así que tienes muchas cosas con esta pregunta. Vamos a desglosarlo un poco:
Si el escaneo de nmap devuelve el resultado de puertos comunes que son
filtrado / bloqueado en el dominio de Windows 7, ¿es posible pasar el
hash a la PC a la que tengo acceso físico, sin tener que
¿Conectar a través del puerto 445?
Puede conectarse con SMB a través de TCP / 139 (heredado) o TCP / 445. Si nmap muestra que están filtrados, significa que su host puede acceder al puerto (lectura: destino), pero no hay ningún servicio que escuche allí.
En segundo lugar, cuando se hace una fuerza bruta "en vivo", por ejemplo, con hidra
contra un dominio de Windows, ¿los puertos tienen que estar abiertos si
¿La política de seguridad permite infinitos intentos de contraseña?
Hydra está basada en el protocolo. En otras palabras, el protocolo que está atacando debe estar abierto. Por lo tanto, si está usando el protocolo RDP de fuerza bruta, TCP / 3389 debe estar abierto en el host remoto. Si se ejecuta en un puerto no estándar, puede especificar el puerto en Hydra con el interruptor -s <port>
.
Después de ver que la mayoría de los puertos en el dominio están bloqueados, es brutal
forzar / rastrear contraseñas una buena dirección de inicio para la penetración
¿Prueba o existen formas más confiables de controlar un dominio?
Esta es una pregunta complicada de responder ya que cada entorno es diferente, pero los ataques de adivinación de contraseñas (obviamente, contra los servicios de escucha) pueden ser un punto de partida efectivo, como resultado de que los usuarios notoriamente tengan contraseñas incorrectas. Si tiene acceso a la red interna: el envenenamiento por LLMNR / NBNS puede ser efectivo (si está habilitado en el entorno, está activado de manera predeterminada) para capturar hashes para su uso en el cracking sin conexión o de retransmisión (Google: Respondedor ). Los ataques de retransmisión SMB también pueden ser efectivos si la Firma SMB está deshabilitada (nuevamente la predeterminada en Windows) (Google: SMBRelayX). No te olvides de adivinar la contraseña en otros servicios además de las cuentas de usuario (por ejemplo, SQL, Apache / Tomcat, etc.).
Happy Hacking