LDAP-Password-Hunter 使用教程
1、项目介绍
LDAP-Password-Hunter 是一个用于在 Active Directory 中查找世界可读密码的自动化工具。由于遗留服务需求或不良的安全实践,密码在 LDAP 数据库中对任何能够进行身份验证的用户都是可读的。该工具结合了 getTGT.py
(来自 Impacket 库)和 ldapsearch
的功能,以便在 LDAP 数据库中查找存储的密码。
2、项目快速启动
环境准备
- 确保安装了
ldapsearch
和Impacket
。 - 确保
krb5.conf
文件是干净的。 - 确保
domains.txt
和conf.txt
文件已正确填写。
快速启动代码
# 克隆项目仓库
git clone https://github.com/oldboy21/LDAP-Password-Hunter.git
# 进入项目目录
cd LDAP-Password-Hunter
# 运行启动脚本
./run.sh
3、应用案例和最佳实践
应用案例
LDAP-Password-Hunter 可以用于安全审计,帮助组织发现和修复在 LDAP 数据库中存储的弱密码或世界可读密码。这有助于提高组织的安全性,防止潜在的安全漏洞。
最佳实践
- 定期审计:定期使用 LDAP-Password-Hunter 进行安全审计,确保密码存储的安全性。
- 强化安全策略:确保 LDAP 数据库中的密码遵循强密码策略,并进行加密存储。
- 限制访问权限:限制对 LDAP 数据库的访问权限,确保只有授权用户可以进行身份验证和访问。
4、典型生态项目
- Impacket:一个用于网络协议操作的 Python 类库,提供了对多种协议的支持,包括 SMB、LDAP 等。
- Kerberoast:一个用于从 Kerberos 票据中提取服务账户凭据的工具,与 LDAP-Password-Hunter 结合使用,可以增强对 Active Directory 的安全审计能力。
通过以上模块的介绍和实践,您可以快速上手并有效使用 LDAP-Password-Hunter 进行安全审计和密码管理。