为了破解域帐户的非随机密码,一种从LDAP中存在的信息生成单词列表的工具。
Features
域越大,单词列表越好。[x]基于以下信息创建一个单词列表[x]User:名称和samaccountName [x]Computer:描述[x]选择WordList todlist files files-utputfile-utputfile
Demonstration
-1010 in worderate a worderate a worderate a worderate a ldap in nund undap in ldap and ldap nuromant in ldput the ldap undair undaptian。 Command:./ldapwordlistharvester.py -d'domain.local'-u'takistricator'-p'p'p@ssw0rd123!' -DC-IP 192.168.1.101如果使用Python版本:您将获得以下输出
如果使用PowerShell版本:您将获得以下输出
Cracking passwords
拥有此WordList后,应该使用HashCat,-loopback和规则CLEM9669_LARGE.RULE破解NTD。./hashcat -hash-type 1000 -potfile-path ./client.potfile ./client.ntds ./wordlist.txt -rules ./clem9669_large.rule-loopback -loopback :010101
Usage
ldapwordlistharvester.py v1.1- @podalirius_usage: ldapwordlistharvester.py [-h] [-v] [-o outputfile] -dc-ip ip地址[-d域] [-u用户] [-ldaps] [-ldaps] [-no-pass | -p密码| -h [lmhash:] nthash | - AES-KEY HEX KEY] [-K]
Options:
-h, - 赫尔普显示此帮助消息和退出
-v, - verbose详细模式。 (Default: false)
-o outputfile,-antputfile outputfile
通往WordList输出文件的路径。
身份验证连接:
-DC-IP IP地址域控制器的IP地址或KERBEROS的KDC(键配电中心)。如果省略,它将使用身份参数中指定的域部分(FQDN)
-d域, - 域域
(fqdn)域进行身份验证
-u用户- 用户用户可以通过
-LDAPS使用LDAP而不是LDAP
凭证:
- 非通行证请勿要求密码(对-K有用)
-p密码, - password密码
密码可以进行身份验证
-h [lmhash:] nthash, - 哈什[lmhash:] nthash
nt/lm哈希,格式是lmhash:nthash
- AES-KEY HEX密钥AES键可用于Kerberos身份验证(128或256位)
-K, - Kerberos使用Kerberos身份验证。根据目标参数从.ccache文件(KRB5CCNAME)获取凭据。如果找不到有效的凭据,它将使用命令行中指定的凭据