Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863557290

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEhsaXBlrZ6Sa5J3FAk-98tiDMfF8P4t0ZKm

为了破解域帐户的非随机密码,一种从LDAP中存在的信息生成单词列表的工具。

功能

域越大,单词列表越好。

[x]根据LDAP: [x]用户:名称和samaccountName [x] Computer:名称和SamacCountName [X]组:名称[X] NAME [X]组织单位:名称[X]活跃目录Defips:名称和描述X x x :名称[x], [x]选择带有选项的WordList输出文件名- OutputFile

演示

从域域的LDAP生成WordList。

./ldapwordlistharvester.py -d'domain.local'-u'takistricator'-p'p'p@ssw0rd123!' -DC-IP 192.168.1.101如果使用Python版本:您将获得以下输出

AVvXsEgUT0W77ysJWBttMUbgcF5OeyKRLifUF2fa

如果使用PowerShell版本:您将获得以下输出

AVvXsEi-v3bQRrlRm6endSzDpIG6Fbi0S6wo2HuE

破解密码

拥有此WordList后,应该使用HashCat,-loopback和规则CLEM9669_LARGE.RULE破解NTD。

./hashcat -hash-type 1000 -potfile-path ./client.potfile ./client.ntds ./wordlist.txt -rules ./clem9669_large.rule-loopback -loopback 3:0101

用法

ldapwordlistharvester.py v1.1- @podalirius_

usage: ldapwordlistharvester.py [-h] [-v] [-o outputfile] -dc-ip ip地址[-d域] [-u用户] [-ldaps] [-ldaps] [-no-pass | -p密码| -h [lmhash:] nthash | - AES-KEY HEX KEY] [-K]

Options:

-h, - 赫尔普显示此帮助消息和退出

-v, - verbose详细模式。 (Default: false)

-o outputfile,-antputfile outputfile

通往WordList输出文件的路径。

身份验证连接:

-DC-IP IP地址域控制器的IP地址或KERBEROS的KDC(键配电中心)。如果省略,它将使用身份参数中指定的域部分(FQDN)

-d域, - 域域

(fqdn)域进行身份验证

-u用户- 用户用户可以通过

-LDAPS使用LDAP而不是LDAP

凭证:

- 非通行证请勿要求密码(对-K有用)

-p密码, - password密码

密码可以进行身份验证

-h [lmhash:] nthash, - 哈什[lmhash:] nthash

nt/lm哈希,格式是lmhash:nthash

- AES-KEY HEX密钥AES键可用于Kerberos身份验证(128或256位)

-K, - Kerberos使用Kerberos身份验证。根据目标参数从.ccache文件(KRB5CCNAME)获取凭据。如果找不到有效的凭据,它将使用命令行中指定的凭据