• LDAPWordlistHarvester:基于LDAP数据的字典生成工具


    关于LDAPWordlistHarvester

    LDAPWordlistHarvester是一款功能强大的字典列表生成工具,该工具可以根据LDAP中的详细信息生成字典列表文件,广大研究人员随后可以利用生成的字典文件测试目标域账号的非随机密码安全性。

    工具特征

    1、支持根据LDAP中的详细信息生成字典文件:其中包括用户的name和sAMAccountName、计算机设备的name和sAMAccountName、组的name、组织的name、活动目录站点的name和descriptions、以及 所有 LDAP 对象的descriptions描述;

    2、支持使用--outputfile选项指定输出字典文件的名称;

    工具要求

    pycryptodome

    xlsxwriter

    sectools>=1.4.1

    工具下载

    由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

    接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

    git clone https://github.com/p0dalirius/LDAPWordlistHarvester.git

    然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

    cd LDAPWordlistHarvester
    
    pip install -r requirements.txt

    工具使用

    使用帮助

    $ ./LDAPWordlistHarvester.py -h
    
    LDAPWordlistHarvester.py v1.1 - by @podalirius_
    
     
    
    usage: LDAPWordlistHarvester.py [-h] [-v] [-o OUTPUTFILE] --dc-ip ip address [-d DOMAIN] [-u USER] [--ldaps] [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]
    
     
    
    options:
    
      -h, --help            显示工具帮助信息和退出
    
      -v, --verbose         Verbose模式(默认: False)
    
      -o OUTPUTFILE, --outputfile OUTPUTFILE
    
                           输出字典文件路径
    
     
    
    Authentication & connection:
    
      --dc-ip ip address    目标域控制器或Kerberos的KDC IP地址
    
      -d DOMAIN, --domain DOMAIN
    
                            (FQDN) 身份认证域名
    
      -u USER, --user USER  身份认证用户名
    
      --ldaps               使用LDAPS代替LDAP
    
     
    
    Credentials:
    
      --no-pass             不询问密码
    
      -p PASSWORD, --password PASSWORD
    
                            身份认证密码
    
      -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH
    
                            NT/LM哈希,格式为:LMhash:NThash
    
      --aes-key hex key      身份认证的AES密钥 (128或256位)
    
      -k, --kerberos        使用Kerberos身份认证,基于目标参数从.ccache文件获取凭证 

    非随机密码安全性测试

    拿到字典文件之后,我们就可以使用hashcat,并配合--loopback和clem9669_large.rule规则来执行非随机密码安全性测试了:

    ./hashcat --hash-type 1000 --potfile-path ./client.potfile ./client.ntds ./wordlist.txt --rules ./clem9669_large.rule --loopback

    工具运行演示

    如需根据目标域(domain.local)的LDAP信息生成字典文件,可以直接运行下列命令:

    ./LDAPWordlistHarvester.py -d 'domain.local' -u 'Administrator' -p 'P@ssw0rd123!' --dc-ip 192.168.1.101

    如果你使用的是该工具的Python版本,则输出数据如下所示:

    如果你使用的是该工具的PowerShell版本,则输出数据如下所示:

    项目地址

    LDAPWordlistHarvester:【GitHub传送门

    参考资料

    hashcat-rule/clem9669_large.rule at master · clem9669/hashcat-rule · GitHub

  • 相关阅读:
    【Kafka三】Kakfa API
    SpringBoot高频面试题
    Redis-渐进式遍历scan的使用
    计算机视觉与深度学习-图像分割-视觉识别任务03-实例分割-【北邮鲁鹏】
    Liquid Studio 20.x.x Crack update
    【牛客-剑指offer-数据结构篇】JZ32 从上往下打印二叉树 Java实现
    9.29 校招 实习 内推 面经
    Flink入门 (二)--Flink程序的编写
    嵌入式开发十八:USART串口通信实验
    LeetCode_栈_困难_1106.解析布尔表达式
  • 原文地址:https://blog.csdn.net/FreeBuf_/article/details/140377947