Jump to content

AVvXsEhsaXBlrZ6Sa5J3FAk-98tiDMfF8P4t0ZKm

为了破解域帐户的非随机密码,一种从LDAP中存在的信息生成单词列表的工具。

功能

域越大,单词列表越好。

[x]根据LDAP: [x]用户:名称和samaccountName [x] Computer:名称和SamacCountName [X]组:名称[X] NAME [X]组织单位:名称[X]活跃目录Defips:名称和描述X x x :名称[x], [x]选择带有选项的WordList输出文件名- OutputFile

演示

从域域的LDAP生成WordList。

./ldapwordlistharvester.py -d'domain.local'-u'takistricator'-p'p'p@ssw0rd123!' -DC-IP 192.168.1.101如果使用Python版本:您将获得以下输出

AVvXsEgUT0W77ysJWBttMUbgcF5OeyKRLifUF2fa

如果使用PowerShell版本:您将获得以下输出

AVvXsEi-v3bQRrlRm6endSzDpIG6Fbi0S6wo2HuE

破解密码

拥有此WordList后,应该使用HashCat,-loopback和规则CLEM9669_LARGE.RULE破解NTD。

./hashcat -hash-type 1000 -potfile-path ./client.potfile ./client.ntds ./wordlist.txt -rules ./clem9669_large.rule-loopback -loopback 3:0101

用法

ldapwordlistharvester.py v1.1- @podalirius_

usage: ldapwordlistharvester.py [-h] [-v] [-o outputfile] -dc-ip ip地址[-d域] [-u用户] [-ldaps] [-ldaps] [-no-pass | -p密码| -h [lmhash:] nthash | - AES-KEY HEX KEY] [-K]

Options:

-h, - 赫尔普显示此帮助消息和退出

-v, - verbose详细模式。 (Default: false)

-o outputfile,-antputfile outputfile

通往WordList输出文件的路径。

身份验证连接:

-DC-IP IP地址域控制器的IP地址或KERBEROS的KDC(键配电中心)。如果省略,它将使用身份参数中指定的域部分(FQDN)

-d域, - 域域

(fqdn)域进行身份验证

-u用户- 用户用户可以通过

-LDAPS使用LDAP而不是LDAP

凭证:

- 非通行证请勿要求密码(对-K有用)

-p密码, - password密码

密码可以进行身份验证

-h [lmhash:] nthash, - 哈什[lmhash:] nthash

nt/lm哈希,格式是lmhash:nthash

- AES-KEY HEX密钥AES键可用于Kerberos身份验证(128或256位)

-K, - Kerberos使用Kerberos身份验证。根据目标参数从.ccache文件(KRB5CCNAME)获取凭据。如果找不到有效的凭据,它将使用命令行中指定的凭据

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...