adalancheL:一款功能强大的活动目录ACL可视化查看器

2021-10-11 16:02:57 浏览数 (1)

关于adalancheL

adalancheL是一款功能强大的活动目录ACL可视化查看器,可以直接提供实时结果,并显示用户和组在一个活动目录中的权限。该工具可以通过可视化的形式,更好地帮助广大研究人员查看谁可以接管账号、设备或整个域,并识别和显示错误配置信息。

众所周知,活动目录的安全问题一直都是一件麻烦事。小型组织通常不知道他们在做什么,而且太多的人只是被添加到域管理员中。在大型组织中,你有大量不同需求的人,而且还会被授予不同的权限。如果某个人在某个时间点犯了错误,就可能会让你付出高昂的代价。

工具安装

手动构建

首先,我们需要安装好Go 1.17环境。然后使用下列命令将该项目源码克隆至本地:

代码语言:javascript复制
git clone https://github.com/lkarlslund/adalanche.git

接下来,切换至项目根目录,然后运行构建语句,针对我们的操作系统进行代码构建:

代码语言:javascript复制
go build

此时,我们将拿到针对Windows、Linux或macOS的代码。

Releases安装

或者,我们也可以直接访问该项目的【Releases页面】,下载对应操作系统版本的最新程序。

工具使用

该工具将会尽可能地尝试进行自动化检测,因此我们可以直接让其在一台加入了Windows域的设备上运行,且无需任何参数:

代码语言:javascript复制
adalanche.exe

如果没有提供任何命令,该工具将会以导出分析模式运行,即导出并分析。

如果你在一台没有加入域的Windows设备或其他操作系统上运行,你至少需要使用“-domain”参数。

LDAPS(TLS,端口636)为默认配置,如果你使用的是实验室环境,并且没有配置证书,此时将出现连接错误,因为计算机不信任AD证书。我们可以使用“-ignorecert”选项禁用证书验证,或者使用“adalanche -authmode NoTLS -port 389”将协议修改为LDAP。

下列命令可以针对contoso.local创建缓存文件:

代码语言:javascript复制
adalanche -domain contoso.local -username joe -password Hunter42 dump

下列命令可以分析contoso.lcal的缓存文件,并启动浏览器:

代码语言:javascript复制
adalanche -domain contoso.local analyze

用户接口截图

分析目标域

分析方法

LDAP查询弹窗

分析结果显示

选取目标

路由至目标

选取到目标的路径

项目地址

adalancheL:点击阅读原文

参考来源:

https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Active Directory Attack.md

https://ldapwiki.com/wiki/LDAP_MATCHING_RULE_BIT_AND

https://ldapwiki.com/wiki/LDAP_MATCHING_RULE_BIT_OR

https://ldapwiki.com/wiki/LDAP_MATCHING_RULE_IN_CHAIN

0 人点赞