亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

通過LDAP實現活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的

發布時間:2021-12-18 14:52:22 來源:億速云 閱讀:214 作者:柒染 欄目:網絡管理

本篇文章給大家分享的是有關通過LDAP實現活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

通過LDAP實現活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的

ADE-ActiveDirectoryEnumeration

ActiveDirectoryEnumeration是一個通過LDAP實現活動目錄枚舉的腳本集,它由大量實用的工具腳本組成,可以幫助廣大研究人員通過LDAP來實現活動目錄枚舉。

包含的攻擊向量

  • ASREPRoasting

  • Kerberoasting

  • 以BloodHound JSON文件導出活動目錄內容;

  • 搜索SYSVOL中的GPO信息;

  • 在沒有憑證的情況下執行并嘗試進一步收集活動目錄枚舉信息;

  • 漏洞利用樣本:CVE-2020-1472;

工具安裝

廣大研究人員可以使用下列命令并通過pip3來安裝ActiveDirectoryEnumeration:

pip3 install ActiveDirectoryEnum

python -m ade

如果我們使用的是BlackArch平臺,那么我們還可以通過pacman來下載、安裝和部署ActiveDirectoryEnum:

pacman -S activedirectoryenum

工具幫助信息

我們可以使用下列命令查看該工具的幫助信息:

python -h ade

usage: ade [-h] [--dc DC] [-o OUT_FILE] [-u USER] [-s] [-smb] [-kp] [-bh] [-spn] [-sysvol] [--all] [--no-creds] [--dry-run]

           [--exploit EXPLOIT]

 

        ___        __  _            ____  _                __                   ______                    

       /   | _____/ /_(_)   _____  / __ \(_)_______  _____/ /_____  _______  __/ ____/___  __  ______ ___

      / /| |/ ___/ __/ / | / / _ \/ / / / / ___/ _ \/ ___/ __/ __ \/ ___/ / / / __/ / __ \/ / / / __ `__ \

     / ___ / /__/ /_/ /| |/ /  __/ /_/ / / /  /  __/ /__/ /_/ /_/ / /  / /_/ / /___/ / / / /_/ / / / / / /

    /_/  |_\___/\__/_/ |___/\___/_____/_/_/   \___/\___/\__/\____/_/   \__, /_____/_/ /_/\__,_/_/ /_/ /_/

                                                                      /____/                             

 

/*----------------------------------------------------------------------------------------------------------*/

 

optional arguments:

  -h, --help              顯示幫助信息或退出

  --dc DC                域控制器的主機名

  -o OUT_FILE, --out-file OUT_FILE

                        輸出文件路徑,默認為空;

  -u USER, --user USER  需要查詢的域用戶用戶名,格式為`user@domain.org`;

  -s, --secure          嘗試通過LDAPS建立連接;

  -smb, --smb           強制枚舉所有計算機對象中的SMB共享;

  -kp, --kerberos_preauth

                        嘗試收集不需要Kerberos預認證的用戶賬號;

  -bh, --bloodhound     輸出數據的格式匹配BloodHound;

  -spn                  嘗試獲取所有的SPN并執行Kerberoasting;

  -sysvol               搜索SYSVOL中的GPO信息

  --all                 運行所有的檢測項;

  --no-creds            以無憑證的方式執行;

  --exploit EXPLOIT     顯示漏洞利用PoC代碼路徑

新增的嵌入式漏洞利用組件可能會產生下列結果:

...

[ WARN ] DC may be vulnerable to: [ cve-2020-1472 ]

...

下列命令可以查看漏洞利用PoC代碼:

$ python -m ade --exploit cve-2020-1472

Exploit for: cve-2020-1472 can be found at: https://github.com/dirkjanm/CVE-2020-1472

以上就是通過LDAP實現活動目錄枚舉的腳本集ActiveDirectoryEnumeration是怎樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宿松县| 丘北县| 盐城市| 外汇| 清丰县| 临泉县| 开鲁县| 阿拉尔市| 屯门区| 辽宁省| 陇西县| 成都市| 巩义市| 盐山县| 平利县| 滁州市| 墨玉县| 扎鲁特旗| 柞水县| 元氏县| 黑水县| 延吉市| 邯郸县| 隆尧县| 济南市| 望城县| 信阳市| 江西省| 马尔康县| 盐池县| 沐川县| 成都市| 石门县| 泌阳县| 齐齐哈尔市| 茂名市| 闻喜县| 宁南县| 灌云县| 康定县| 河南省|