freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ActiveDirectoryEnumeration:一个通过LDAP实现活动目录枚举的脚本集
2020-11-13 22:52:03

ADE-ActiveDirectoryEnumeration

ActiveDirectoryEnumeration是一个通过LDAP实现活动目录枚举的脚本集,它由大量实用的工具脚本组成,可以帮助广大研究人员通过LDAP来实现活动目录枚举。

包含的攻击向量

  • ASREPRoasting
  • Kerberoasting
  • 以BloodHound JSON文件导出活动目录内容;
  • 搜索SYSVOL中的GPO信息;
  • 在没有凭证的情况下执行并尝试进一步收集活动目录枚举信息;
  • 漏洞利用样本:CVE-2020-1472;

工具安装

广大研究人员可以使用下列命令并通过pip3来安装ActiveDirectoryEnumeration:

pip3 install ActiveDirectoryEnum

python -m ade

如果我们使用的是BlackArch平台,那么我们还可以通过pacman来下载、安装和部署ActiveDirectoryEnum:

pacman -S activedirectoryenum

工具帮助信息

我们可以使用下列命令查看该工具的帮助信息:

python -h ade

usage: ade [-h] [--dc DC] [-o OUT_FILE] [-u USER] [-s] [-smb] [-kp] [-bh] [-spn] [-sysvol] [--all] [--no-creds] [--dry-run]

           [--exploit EXPLOIT]

 

        ___        __  _            ____  _                __                   ______                    

       /   | _____/ /_(_)   _____  / __ \(_)_______  _____/ /_____  _______  __/ ____/___  __  ______ ___

      / /| |/ ___/ __/ / | / / _ \/ / / / / ___/ _ \/ ___/ __/ __ \/ ___/ / / / __/ / __ \/ / / / __ `__ \

     / ___ / /__/ /_/ /| |/ /  __/ /_/ / / /  /  __/ /__/ /_/ /_/ / /  / /_/ / /___/ / / / /_/ / / / / / /

    /_/  |_\___/\__/_/ |___/\___/_____/_/_/   \___/\___/\__/\____/_/   \__, /_____/_/ /_/\__,_/_/ /_/ /_/

                                                                      /____/                             

 

/*----------------------------------------------------------------------------------------------------------*/

 

optional arguments:

  -h, --help              显示帮助信息或退出

  --dc DC                域控制器的主机名

  -o OUT_FILE, --out-file OUT_FILE

                        输出文件路径,默认为空;

  -u USER, --user USER  需要查询的域用户用户名,格式为`user@domain.org`;

  -s, --secure          尝试通过LDAPS建立连接;

  -smb, --smb           强制枚举所有计算机对象中的SMB共享;

  -kp, --kerberos_preauth

                        尝试收集不需要Kerberos预认证的用户账号;

  -bh, --bloodhound     输出数据的格式匹配BloodHound;

  -spn                  尝试获取所有的SPN并执行Kerberoasting;

  -sysvol               搜索SYSVOL中的GPO信息

  --all                 运行所有的检测项;

  --no-creds            以无凭证的方式执行;

  --exploit EXPLOIT     显示漏洞利用PoC代码路径

新增的嵌入式漏洞利用组件可能会产生下列结果:

...

[ WARN ] DC may be vulnerable to: [ cve-2020-1472 ]

...

下列命令可以查看漏洞利用PoC代码:

$ python -m ade --exploit cve-2020-1472

Exploit for: cve-2020-1472 can be found at: https://github.com/dirkjanm/CVE-2020-1472

项目协作

虽然这个项目是为了满足我的需要而开发的,但我也欢迎社区中的各位研究人员一起将该工具变得更好。

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

ActiveDirectoryEnumeration:【GitHub传送门

# 活动目录 # 活动目录枚举
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录