溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

通過LDAP實現(xiàn)活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的

發(fā)布時間:2021-12-18 14:52:22 來源:億速云 閱讀:214 作者:柒染 欄目:網(wǎng)絡(luò)管理

本篇文章給大家分享的是有關(guān)通過LDAP實現(xiàn)活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

通過LDAP實現(xiàn)活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的

ADE-ActiveDirectoryEnumeration

ActiveDirectoryEnumeration是一個通過LDAP實現(xiàn)活動目錄枚舉的腳本集,它由大量實用的工具腳本組成,可以幫助廣大研究人員通過LDAP來實現(xiàn)活動目錄枚舉。

包含的攻擊向量

  • ASREPRoasting

  • Kerberoasting

  • 以BloodHound JSON文件導(dǎo)出活動目錄內(nèi)容;

  • 搜索SYSVOL中的GPO信息;

  • 在沒有憑證的情況下執(zhí)行并嘗試進(jìn)一步收集活動目錄枚舉信息;

  • 漏洞利用樣本:CVE-2020-1472;

工具安裝

廣大研究人員可以使用下列命令并通過pip3來安裝ActiveDirectoryEnumeration:

pip3 install ActiveDirectoryEnum

python -m ade

如果我們使用的是BlackArch平臺,那么我們還可以通過pacman來下載、安裝和部署ActiveDirectoryEnum:

pacman -S activedirectoryenum

工具幫助信息

我們可以使用下列命令查看該工具的幫助信息:

python -h ade

usage: ade [-h] [--dc DC] [-o OUT_FILE] [-u USER] [-s] [-smb] [-kp] [-bh] [-spn] [-sysvol] [--all] [--no-creds] [--dry-run]

           [--exploit EXPLOIT]

 

        ___        __  _            ____  _                __                   ______                    

       /   | _____/ /_(_)   _____  / __ \(_)_______  _____/ /_____  _______  __/ ____/___  __  ______ ___

      / /| |/ ___/ __/ / | / / _ \/ / / / / ___/ _ \/ ___/ __/ __ \/ ___/ / / / __/ / __ \/ / / / __ `__ \

     / ___ / /__/ /_/ /| |/ /  __/ /_/ / / /  /  __/ /__/ /_/ /_/ / /  / /_/ / /___/ / / / /_/ / / / / / /

    /_/  |_\___/\__/_/ |___/\___/_____/_/_/   \___/\___/\__/\____/_/   \__, /_____/_/ /_/\__,_/_/ /_/ /_/

                                                                      /____/                             

 

/*----------------------------------------------------------------------------------------------------------*/

 

optional arguments:

  -h, --help              顯示幫助信息或退出

  --dc DC                域控制器的主機(jī)名

  -o OUT_FILE, --out-file OUT_FILE

                        輸出文件路徑,默認(rèn)為空;

  -u USER, --user USER  需要查詢的域用戶用戶名,格式為`user@domain.org`;

  -s, --secure          嘗試通過LDAPS建立連接;

  -smb, --smb           強(qiáng)制枚舉所有計算機(jī)對象中的SMB共享;

  -kp, --kerberos_preauth

                        嘗試收集不需要Kerberos預(yù)認(rèn)證的用戶賬號;

  -bh, --bloodhound     輸出數(shù)據(jù)的格式匹配BloodHound;

  -spn                  嘗試獲取所有的SPN并執(zhí)行Kerberoasting;

  -sysvol               搜索SYSVOL中的GPO信息

  --all                 運(yùn)行所有的檢測項;

  --no-creds            以無憑證的方式執(zhí)行;

  --exploit EXPLOIT     顯示漏洞利用PoC代碼路徑

新增的嵌入式漏洞利用組件可能會產(chǎn)生下列結(jié)果:

...

[ WARN ] DC may be vulnerable to: [ cve-2020-1472 ]

...

下列命令可以查看漏洞利用PoC代碼:

$ python -m ade --exploit cve-2020-1472

Exploit for: cve-2020-1472 can be found at: https://github.com/dirkjanm/CVE-2020-1472

以上就是通過LDAP實現(xiàn)活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI