内网安全工具之ADExplorer的使用

ADExplorer是域内一款信息查询工具,它是独立的可执行文件,无需安装。它能够列出域组织架构、用户账号、计算机账号登,可以帮助寻找特权用户和数据库服务器等敏感目标。
下载地址:http://live.sysinternals.com/
image.png

连接

下载了ADExplorer.exe之后双击打开,会弹出连接的对话框,输入域控的IP地址,提供一个有效的域凭据即可进行连接
image.png
连接成功
image.png

查询过滤

点击左上角的放大镜按钮
image.png
即可弹出对话框,例如过滤objectCategory=computer的对象,也就是查询域内的所有机器
image.png
双击查询的机器,即可看到该机器的属性
image.png

增加删除修改属性

如果连接的域长号权限够大的话,还可以增加、删除、修改对象的属性
image.png
想要增加属性的话,则点击New Attribute
image.png

查看对象属性

选中任意一个对象,点击左上角第五个按钮
image.png
即可查看到对象的属性
image.png
image.png

拍摄快照

域内机器

域内机器可以直接利用ADExplorer执行如下命令将域信息导出成.dat文件格式

ADExplorer.exe -snapshot "" result.dat /accepteula

image.png

非域内机器

先使用ADExplorer利用有效账号连接ldap,然后点击File -》Create Snapshot
image.png
接下来输入保存路径即可
image.png
但是由于不同权限的用户查看的LDAP信息不同,因此不同权限的用户拍摄的快照内容也不同

导入快照

可以直接本地导入快照,本地导入快照不会改变目标与域的任何设置,非常适用于信息收集

  • 打开ADExplorer.exe,然后操作快照

image.png
即可看到快照已经导入
image.png

解析快照

也可以使用ADExplorerSnapshot.py 将 dat 文件解析为 BloodHound 可解析的格式。
下载地址:https://github.com/c3c/ADExplorerSnapshot.py

python3 ADExplorerSnapshot.py result.dat -o result

生成后的JSON文件导入BloodHound即可

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值