🖧 LDAP-Password-Hunter : Охотник за паролями в базе данных LDAP |

🖧 LDAP-Password-Hunter : Охотник за паролями в базе данных LDAP

Обзоры

LDAP Password Hunter – это инструмент, который объединяет возможности getTGT.py (Impacket) и ldapsearch для поиска пароля, хранящегося в базе данных LDAP.

Скрипт Impacket getTGT.py используется для аутентификации доменной учетной записи, используемой для перечисления, и сохранения ее TGT kerberos билета.

TGT билет затем экспортируется в переменную KRB5CCNAME, которая используется скриптом ldapsearch для аутентификации и получения TGS kerberos билетов для каждого домена/DC, для которого запущен LDAP-Password-Hunter.

На основе результатов экспорта CN=Schema,CN=Configuration строится и фильтруется пользовательский список атрибутов, чтобы определить большой запрос, который может содержать интересные результаты.

Результаты отображаются и сохраняются в базе данных sqlite3. БД состоит из одной таблицы, содержащей следующие столбцы:

  • DistinguishedName
  • AttributeName
  • Value
  • Domain

Результаты гораздо более точные, чем в предыдущей версии, и организованы в SQL DB.

Вывод показывает найденные записи, только если их нет в БД, поэтому появляются новые записи, но общий результат анализа по-прежнему сохраняется в файле с временной меткой.

Зависимости

  • Ldapsearch
  • Impacket
  • Sqlite

Использование

Убедитесь, что ваш файл krb5.conf чист, а файлы domains.txt и conf.txt заполнены правильно.

Из папки проекта:

./run.sh

СКАЧАТЬ

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий