Non ho fatto esattamente ciò che stai descrivendo, ma mi aspetterei che la maggior parte degli attacchi bruteforce e dizionario online per eseguire rapidamente le soglie di blocco degli account.
Una soluzione alternativa è irrorazione della password - provare solo alcuni dei password più comuni contro molti account. A meno che i controlli dell'ambiente non siano regolati per rilevare tale attività, è probabile che tu abbia almeno alcune credenziali valide senza rilevamento e distribuendo un simile attacco tra i vari molti protocolli, potresti avere meno probabilità di essere rilevato!
Ma in pratica, lo troverai quasi sempre inutile, perché è più efficiente e affidabile sfruttare un sistema senza patch, rubare credenziali o hash da quel sistema, passare (o crackare) gli hash, ruotare su un altro sistema con credenziali con privilegi più elevati e ripetere fino a quando non si acquisisce il livello di accesso di destinazione.
Modifica : ora vedo nei tuoi commenti che l'ambiente di laboratorio artificiale con cui stai lavorando esplicitamente non ha soglie di blocco (di solito non è uno scenario reale).
Dei probabili protocolli disponibili (compresi quelli che hai elencato), mi aspetterei che LDAP basato su DC sia il servizio più probabile che sia A) già ottimizzato per alte prestazioni eb) avere accesso diretto alla parte posteriore -inviare i dati di autenticazione (eliminando i problemi di prestazioni relativi a un servizio secondario che deve quindi inoltrare i tentativi di autenticazione all'infrastruttura AD back-end).
Mi aspetterei un attacco Hydra ad alta velocità direttamente contro LDAP AD, in parallelo contro tutti i controller di dominio disponibili (inclusi i controller di sola lettura), per essere il modo più probabile per iniziare ad avvicinarmi al punto di saturazione del back aggregato terminare la capacità di autenticazione AD. In teoria, per aumentare il throughput per sorgente, è possibile distribuire hydra a tutte le workstation e server disponibili nell'ambiente.