导出域内信息
当在域渗透的过程中,如果只获得了一个有效的普通域用户,可以有很多工具很多方式连接LDAP进行查询信息,比如:adfind、adexplorer、ldapsearch等等。
但是如何将活动目录中指定的信息导出到本地离线进行查看呢?本文讲解通过csvde和LDAPDomainDump两种方式导出活动目录中指定的信息到本地进行本地离线查看。
Valentine's Day
01
csvde导出
导出域内所有用户的指定属性到 C:\windows\temp\info.csv文件中
csvde -d "DC=xie,DC=com" -r "(&(objectcategory=person)(objectClass=user))" -l "badPasswordTime,badPwdCount,description,lastLogon,memberOf,name,userAccountControl,sAMAccountName,title,department,telephoneNumber,mail,objectSid,pwdLastSet,whenCreated" -f C:\windows\temp\info.csv -u -s xie.com
导出域内所有用户的所有属性到当前目录的info.csv文件中
csvde -d "DC=xie,DC=com" -r "(&(objectcategory=person)(objectClass=user))" -f info.csv -u -s xie.com
导出域内所有组的所有属性到当前目录的info.csv文件中
csvde -d "DC=xie,DC=com" -r "(objectcategory=group)" -f info.csv -u -s xie.com
-d:层级
-r:筛选要导出的数据
-l:筛选要导出的属性
-f:导出的路径,但是中文会以16进制显示。因此常在后面加一个
-u,可以正常显示中文,但是这样的话所有的数据都在一列里面
-s:要绑定的服务器,默认为DC
Valentine's Day
02
LDAPDomainDump导出
项目地址:
https://github.com/dirkjanm/ldapdomaindump
LDAPDomainDump是一款通过LDAP协议实现的活动目录信息导出工具。在活动目录域中,任何一个有效的域用户均可以通过LDAP协议来查询域内大量的信息。如通过adexplorer、adfind等工具连接查询。但是这类工具只能实时连接查询,无法将所有数据导出。而ldapdomaindump这款工具可以通过LDAP收集解析导出数据,并将其输出为HTML、CSV、TSV等格式。
Valentine's Day
python3 ldapdomaindump.py -u "xie\hack" -p p@ss1234 10.211.55.4 --no-json --no-grep
运行完后,会在当前目录生成如下文件,双击打开html文件即可很直观的看到
Valentine's Day