freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

LDAPWordlistHarvester:基于LDAP数据的字典生成工具
2024-07-09 15:18:56

关于LDAPWordlistHarvester

LDAPWordlistHarvester是一款功能强大的字典列表生成工具,该工具可以根据LDAP中的详细信息生成字典列表文件,广大研究人员随后可以利用生成的字典文件测试目标域账号的非随机密码安全性。

工具特征

1、支持根据LDAP中的详细信息生成字典文件:其中包括用户的name和sAMAccountName、计算机设备的name和sAMAccountName、组的name、组织的name、活动目录站点的name和descriptions、以及 所有 LDAP 对象的descriptions描述;

2、支持使用--outputfile选项指定输出字典文件的名称;

工具要求

pycryptodome

xlsxwriter

sectools>=1.4.1

工具下载

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/p0dalirius/LDAPWordlistHarvester.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

cd LDAPWordlistHarvester

pip install -r requirements.txt

工具使用

使用帮助

$ ./LDAPWordlistHarvester.py -h

LDAPWordlistHarvester.py v1.1 - by @podalirius_

 

usage: LDAPWordlistHarvester.py [-h] [-v] [-o OUTPUTFILE] --dc-ip ip address [-d DOMAIN] [-u USER] [--ldaps] [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]

 

options:

  -h, --help            显示工具帮助信息和退出

  -v, --verbose         Verbose模式(默认: False)

  -o OUTPUTFILE, --outputfile OUTPUTFILE

                       输出字典文件路径

 

Authentication & connection:

  --dc-ip ip address    目标域控制器或Kerberos的KDC IP地址

  -d DOMAIN, --domain DOMAIN

                        (FQDN) 身份认证域名

  -u USER, --user USER  身份认证用户名

  --ldaps               使用LDAPS代替LDAP

 

Credentials:

  --no-pass             不询问密码

  -p PASSWORD, --password PASSWORD

                        身份认证密码

  -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH

                        NT/LM哈希,格式为:LMhash:NThash

  --aes-key hex key      身份认证的AES密钥 (128或256位)

  -k, --kerberos        使用Kerberos身份认证,基于目标参数从.ccache文件获取凭证 

非随机密码安全性测试

拿到字典文件之后,我们就可以使用hashcat,并配合--loopback和clem9669_large.rule规则来执行非随机密码安全性测试了:

./hashcat --hash-type 1000 --potfile-path ./client.potfile ./client.ntds ./wordlist.txt --rules ./clem9669_large.rule --loopback

工具运行演示

如需根据目标域(domain.local)的LDAP信息生成字典文件,可以直接运行下列命令:

./LDAPWordlistHarvester.py -d 'domain.local' -u 'Administrator' -p 'P@ssw0rd123!' --dc-ip 192.168.1.101

如果你使用的是该工具的Python版本,则输出数据如下所示:

如果你使用的是该工具的PowerShell版本,则输出数据如下所示:

项目地址

LDAPWordlistHarvester:【GitHub传送门

参考资料

https://github.com/clem9669/hashcat-rule/blob/master/clem9669_large.rule

# 字典生成 # 密码安全 # LDAP # 账户安全 # 凭证安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录