Ok, quindi stai andando avanti con questa domanda. Scopriamolo un po ':
If the nmap scan returns the result of common ports being
filtered/blocked on windows 7 domain, is it still possible to pass the
hash to the PC that I have physical access to, without having to
connect through port 445?
È possibile connettersi con SMB su TCP / 139 (legacy) o TCP / 445. Se nmap sta mostrando che sono filtrati, significa che la porta (leggi: destinazione) è accessibile dal tuo host ma non ci sono servizi che ti ascoltano.
Secondly, when doing a "live" brute force for example with hydra
against a windows domain, do any ports actually have to be open if
security policy allows infinite password attempts?
Hydra è basato su protocollo. In altre parole, il protocollo che stai attaccando deve essere aperto. Quindi, se si sta forzando un RDP forzato, ad esempio, TCP / 3389 deve essere aperto sull'host remoto. Se è in esecuzione su una porta non standard, puoi specificare la porta in Hydra con l'opzione -s <port>
.
After seeing that most ports on domain are blocked, is brute
forcing/sniffing passwords a good starting direction for penetration
test or are there more reliable ways to get control of a domain?
Questa è una domanda complicata a cui rispondere in quanto ogni ambiente è diverso, ma in genere gli attacchi basati su indizi di password (ovviamente contro i servizi di ascolto) possono essere un punto di partenza efficace, come risultato del fatto che gli utenti notoriamente hanno password sbagliate. Se disponi di un accesso alla rete interno: l'avvelenamento LLMNR / NBNS può essere efficace (se abilitato nell'ambiente, attivato per impostazione predefinita) per l'acquisizione degli hash da utilizzare in cracking offline o inoltro (Google: responder ). Gli attacchi SMB Relay possono anche essere efficaci se SMB Signing è disabilitato (di nuovo il valore predefinito in Windows) (Google: SMBRelayX). Non dimenticare di indovinare la password su altri servizi oltre agli account utente (ad es. SQL, Apache / Tomcat, ecc.).
Happy Hacking