Password Spraying desde Windows

¿Qué es?

Desde un host Windows unido al dominio, podemos realizar password spraying interno usando herramientas como DomainPasswordSpray.ps1 o Kerbrute.
Si estamos autenticados en el dominio, la herramienta puede extraer automáticamente usuarios, políticas y excluir cuentas riesgosas.


🪟 DomainPasswordSpray desde Windows

Escenarios comunes

  • Equipo Windows gestionado por el cliente

  • VM en oficina del cliente

  • Foothold conseguido y autenticado en un host del dominio

  • Necesidad de obtener mejores credenciales sin bloquear cuentas

Si el host pertenece al dominio, podemos omitir -UserList y dejar que la herramienta genere usuarios automáticamente.


▶️ Uso de DomainPasswordSpray.ps1

📌 Ejecución básica

Import-Module .\DomainPasswordSpray.ps1
Invoke-DomainPasswordSpray -Password Winter2022 -OutFile spray_success -ErrorAction SilentlyContinue

📝 ¿Qué hace el script?

🧪 Resultado del ataque

Pasted image 20251116185920.png

Los resultados se guardan en spray_success.


🅺 Kerbrute en Windows

Alternativa rápida

Kerbrute también funciona en Windows (C:\Tools).
Puede realizar enumeración de usuarios + password spraying igual que en Linux.


🛡️ Mitigaciones ante Password Spraying

No existe solución única

La defensa real es multicapa (defense-in-depth).

Técnica Descripción
Multi-factor Authentication (MFA) Reduce drásticamente el riesgo. Implementar MFA en portales externos.
Restringir acceso Solo permitir login a quienes realmente lo necesitan (principio de mínimo privilegio).
Reducir impacto Cuentas administrativas separadas, segmentación de red y permisos por aplicación.
Higiene de contraseñas Educar usuarios: usar passphrases, evitar palabras de diccionario, meses, estaciones, variaciones del nombre de la empresa, etc.

⚠️ Consideraciones adicionales

Cuidado con la política de bloqueo

Si la política es muy estricta, un spray mal hecho puede causar Denial of Service al bloquear cientos de cuentas.


🕵️‍♂️ Detección de Password Spraying

🔎 Indicadores comunes

🧭 Logs importantes en el DC

Nota

Para detectar 4771 es necesario habilitar Kerberos logging.


🌐 Password Spraying Externo (Resumen)

Muy usado por atacantes para conseguir acceso inicial a servicios externos como:


🧭 Siguiente Paso: Movimiento Lateral

Ya tenemos credenciales válidas

Ahora podemos avanzar hacia enumeración credencializada, expandir privilegios y movernos lateralmente dentro del dominio.