Mankz111/ntlm_sprayer

GitHub: Mankz111/ntlm_sprayer

一款轻量级 Python 工具,用于针对 NTLM 认证端点执行密码喷射攻击,在规避账户锁定的同时发现 Active Directory 环境中的弱密码账户。

Stars: 0 | Forks: 0

# NTLM Sprayer 用于针对 NTLM 认证进行**密码喷射** (Password Spraying) 攻击的 Python 工具。专为安全审计和 Active Directory 实验室环境设计。 ## 演示结果

Attack Results

Attack Results

## 功能特性 * **汇总报告**:在攻击结束时汇总所有有效的凭据。 * **面向对象设计**:采用面向对象编程 (OOP) 构建,确保模块化。 * **CLI 优先**:使用 `argparse` 实现原生的终端交互体验。 ## 用法 ``` python ntlm_sprayer.py -w users.txt -p Password123 -u [http://target.local/login](http://target.local/login) -f domain.local ``` ## 1. 身份标识问题 (FQDN) 在标准的 Active Directory (AD) 环境中,仅使用独立用户名(如 `georgina.edwards`)通常不足以进行身份验证。系统必须确定哪个机构管理该账户。这就是完全限定域名 (FQDN) 变得至关重要的原因。 诸如 NTLM 之类的身份验证协议要求凭据采用以下格式: ## 2. 规避账户锁定策略 传统的暴力破解攻击 —— 即针对单个用户测试多个密码 —— 在现代 Active Directory 环境中具有高风险。 大多数 AD 配置强制执行**账户锁定策略**,即在定义的失败登录尝试次数(通常为 3–5 次)后禁用账户。这不仅会阻止进一步的尝试,还可能触发蓝队 (SOC) 的安全警报。 ### 密码喷射策略 密码喷射 (Password spraying) 是一种旨在绕过此限制的战略性替代方案。 该技术不是针对一个账户测试多个密码,而是针对大量用户列表测试单个常用密码(例如 `Summer2026!`)。 ### 优势 - **每个账户单次尝试** 每个账户在每个周期内仅进行一次身份验证尝试,保持在锁定阈值之下。 - **隐蔽性** 降低触发账户锁定或检测机制的可能性。 - **效率** 提高识别使用弱密码、季节性密码或可预测密码的用户的概率。
标签:AD域环境, NTLM口令喷射, NTLM认证, Python安全工具, 凭据攻击, 密码爆破, 活动目录, 爆破工具, 网络安全, 身份验证测试, 逆向工具, 防账户锁定, 隐私保护