LDAPWordlistHarvester:基于LDAP数据的字典生成工具

关于LDAPWordlistHarvester

LDAPWordlistHarvester是一款功能强大的字典列表生成工具,该工具可以根据LDAP中的详细信息生成字典列表文件,广大研究人员随后可以利用生成的字典文件测试目标域账号的非随机密码安全性。

工具特征

1、支持根据LDAP中的详细信息生成字典文件:其中包括用户的name和sAMAccountName、计算机设备的name和sAMAccountName、组的name、组织的name、活动目录站点的name和descriptions、以及 所有 LDAP 对象的descriptions描述;

2、支持使用--outputfile选项指定输出字典文件的名称;

工具要求

pycryptodome

xlsxwriter

sectools>=1.4.1

工具下载

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

复制代码
git clone https://github.com/p0dalirius/LDAPWordlistHarvester.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

复制代码
cd LDAPWordlistHarvester

pip install -r requirements.txt

工具使用

使用帮助

复制代码
$ ./LDAPWordlistHarvester.py -h

LDAPWordlistHarvester.py v1.1 - by @podalirius_

 

usage: LDAPWordlistHarvester.py [-h] [-v] [-o OUTPUTFILE] --dc-ip ip address [-d DOMAIN] [-u USER] [--ldaps] [--no-pass | -p PASSWORD | -H [LMHASH:]NTHASH | --aes-key hex key] [-k]

 

options:

  -h, --help            显示工具帮助信息和退出

  -v, --verbose         Verbose模式(默认: False)

  -o OUTPUTFILE, --outputfile OUTPUTFILE

                       输出字典文件路径

 

Authentication & connection:

  --dc-ip ip address    目标域控制器或Kerberos的KDC IP地址

  -d DOMAIN, --domain DOMAIN

                        (FQDN) 身份认证域名

  -u USER, --user USER  身份认证用户名

  --ldaps               使用LDAPS代替LDAP

 

Credentials:

  --no-pass             不询问密码

  -p PASSWORD, --password PASSWORD

                        身份认证密码

  -H [LMHASH:]NTHASH, --hashes [LMHASH:]NTHASH

                        NT/LM哈希,格式为:LMhash:NThash

  --aes-key hex key      身份认证的AES密钥 (128或256位)

  -k, --kerberos        使用Kerberos身份认证,基于目标参数从.ccache文件获取凭证 

非随机密码安全性测试

拿到字典文件之后,我们就可以使用hashcat,并配合--loopback和clem9669_large.rule规则来执行非随机密码安全性测试了:

复制代码
./hashcat --hash-type 1000 --potfile-path ./client.potfile ./client.ntds ./wordlist.txt --rules ./clem9669_large.rule --loopback

工具运行演示

如需根据目标域(domain.local)的LDAP信息生成字典文件,可以直接运行下列命令:

复制代码
./LDAPWordlistHarvester.py -d 'domain.local' -u 'Administrator' -p 'P@ssw0rd123!' --dc-ip 192.168.1.101

如果你使用的是该工具的Python版本,则输出数据如下所示:

如果你使用的是该工具的PowerShell版本,则输出数据如下所示:

项目地址

LDAPWordlistHarvester :【GitHub传送门

参考资料

hashcat-rule/clem9669_large.rule at master · clem9669/hashcat-rule · GitHub

相关推荐
带娃的IT创业者12 天前
Microsoft Edge 密码泄露事件深度剖析:当“安全”成为幻影
安全·microsoft·edge·microsoft edge·密码安全·内存安全·明文存储
ggaofeng12 天前
LDAP是什么
ldap
itmrl20 天前
OpenAI 推出账户高级安全功能:抗钓鱼登录与强化恢复机制
openai·身份认证·账户安全·passkey·抗钓鱼
软件鹅知道1 个月前
KeePass:开源密码管理器解决密码复用与安全存储的三大难题
开源软件·密码安全·keepass·密码管理器·本地加密
SCIS5884 个月前
《交通运输数据安全管理办法》征求意见稿发布,首传信安方案精准对标新规
交通物流·密码安全·商用密码
mutourend5 个月前
密码学的正确答案:后量子时代版
密码安全
mutourend5 个月前
常数时间分析工具
密码安全
mutourend5 个月前
密码学末日原则(The Cryptographic Doom Principle)
密码安全
mutourend5 个月前
密码学的正确答案(Cryptographic right answers)
密码安全
mutourend5 个月前
如何在后量子密码学库中避免侧信道攻击?
密码安全·量子密码学