内网安全工具之ADExplorer的使用

ADExplorer是域内一款信息查询工具,它是独立的可执行文件,无需安装。它能够列出域组织架构、用户账号、计算机账号登,可以帮助寻找特权用户和数据库服务器等敏感目标。
下载地址:http://live.sysinternals.com/
image.png

连接

下载了ADExplorer.exe之后双击打开,会弹出连接的对话框,输入域控的IP地址,提供一个有效的域凭据即可进行连接
image.png
连接成功
image.png

查询过滤

点击左上角的放大镜按钮
image.png
即可弹出对话框,例如过滤objectCategory=computer的对象,也就是查询域内的所有机器
image.png
双击查询的机器,即可看到该机器的属性
image.png

增加删除修改属性

如果连接的域长号权限够大的话,还可以增加、删除、修改对象的属性
image.png
想要增加属性的话,则点击New Attribute
image.png

查看对象属性

选中任意一个对象,点击左上角第五个按钮
image.png
即可查看到对象的属性
image.png
image.png

拍摄快照

域内机器

域内机器可以直接利用ADExplorer执行如下命令将域信息导出成.dat文件格式

ADExplorer.exe -snapshot "" result.dat /accepteula

image.png

非域内机器

先使用ADExplorer利用有效账号连接ldap,然后点击File -》Create Snapshot
image.png
接下来输入保存路径即可
image.png
但是由于不同权限的用户查看的LDAP信息不同,因此不同权限的用户拍摄的快照内容也不同

导入快照

可以直接本地导入快照,本地导入快照不会改变目标与域的任何设置,非常适用于信息收集

  • 打开ADExplorer.exe,然后操作快照

image.png
即可看到快照已经导入
image.png

解析快照

也可以使用ADExplorerSnapshot.py 将 dat 文件解析为 BloodHound 可解析的格式。
下载地址:https://github.com/c3c/ADExplorerSnapshot.py

python3 ADExplorerSnapshot.py result.dat -o result

生成后的JSON文件导入BloodHound即可

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
微软工具包 的目录 2011-08-15 15:12 <DIR> . 2011-08-15 15:12 <DIR> .. 2008-12-17 22:11 313,200 accesschk.exe 2006-11-01 14:06 174,968 AccessEnum.exe 2007-07-12 06:26 50,379 AdExplorer.chm 2009-04-21 11:36 475,024 ADExplorer.exe 2007-11-07 10:13 401,616 ADInsight.chm 2007-11-20 13:25 1,049,640 ADInsight.exe 2006-11-01 14:05 150,328 adrestore.exe 2006-11-01 14:06 154,424 Autologon.exe 2009-08-30 20:17 48,904 autoruns.chm 2009-10-13 10:20 669,032 autoruns.exe 2009-10-13 10:20 559,976 autorunsc.exe 2009-09-30 01:31 844,648 Bginfo.exe 2006-11-01 14:06 154,424 Cacheset.exe 2009-06-03 22:36 151,936 Clockres.exe 2008-09-30 20:33 198,184 Contig.exe 2008-09-03 13:08 185,896 Coreinfo.exe 2006-09-27 18:04 10,104 ctrl2cap.amd.sys 2006-11-01 14:05 150,328 ctrl2cap.exe 1999-11-21 18:20 2,864 ctrl2cap.nt4.sys 1999-11-21 19:46 2,832 ctrl2cap.nt5.sys 2005-09-15 09:49 68,539 dbgview.chm 2008-10-15 09:25 461,680 Dbgview.exe 2008-08-21 09:30 118,824 Desktops.exe 2009-10-04 15:40 40,261 Disk2vhd.chm 2009-10-06 14:57 1,529,192 disk2vhd.exe 2007-05-14 08:42 87,424 diskext.exe 2006-11-01 14:06 224,056 Diskmon.exe 2003-12-08 10:40 9,519 DISKMON.HLP 2006-11-01 14:06 236,400 DiskView.exe 1999-10-14 13:45 11,728 DMON.SYS 2008-12-10 15:40 221,040 du.exe 2006-11-01 14:05 146,232 efsdump.exe 2006-07-28 09:32 7,005 Eula.txt 2008-11-18 14:15 417,136 handle.exe 2006-11-01 14:05 150,328 hex2dec.exe 2007-07-24 15:58 95,616 junction.exe 2006-11-01 14:06 154,424 ldmdump.exe 2006-11-01 14:06 170,808 Listdlls.exe 2009-09-30 01:31 358,248 livekd.exe 2006-11-01 14:06 154,424 LoadOrd.exe 2006-11-01 14:06 195,384 logonsessions.exe 2006-11-01 14:05 146,232 movefile.exe 2006-11-01 14:06 228,152 newsid.exe 2006-11-01 14:05 122,680 ntfsinfo.exe 2006-11-01 14:06 215,928 pagedfrg.exe 2000-07-23 19:58 8,419 pagedfrg.hlp 2008-08-29 15:10 155,960 pdh.dll 2006-11-01 14:05 150,328 pendmoves.exe 2006-11-01 14:05 150,328 pipelist.exe 1999-07-30 16:28 422 PORTMON.CNT 2006-11-01 14:07 363,320 portmon.exe 2000-01-31 09:20 43,428 PORTMON.HLP 2009-09-30 01:31 280,424 procdump.exe 2007-08-31 06:36 72,138 procexp.chm 2009-02-03 11:32 3,550,592 procexp.exe 2006-11-01 14:05 150,328 ProcFeatures.exe 2009-07-22 09:29 60,652 procmon.chm 2009-09-15 17:09 2,987,368 Procmon.exe 2009-06-29 15:16 380,792 psexec.exe 2006-12-04 17:53 105,264 psfile.exe 2006-12-04 17:53 187,184 psgetsid.exe 2007-07-09 11:23 243,072 Psinfo.exe 2006-12-04 17:53 187,184 pskill.exe 2006-12-04 17:53 125,744 pslist.exe 2006-12-04 17:53 105,264 psloggedon.exe 2009-05-07 01:25 177,024 psloglist.exe 2006-12-04 17:53 105,264 pspasswd.exe 2008-01-09 16:36 107,560 psservice.exe 2006-12-04 17:53 207,664 psshutdown.exe 2006-12-04 17:53 187,184 pssuspend.exe 2007-02-10 09:46 64,126 Pstools.chm 2007-11-06 09:17 39 psversion.txt 2006-11-01 14:06 162,616 RegDelNull.exe 2006-11-01 14:05 150,328 regjump.exe 2005-12-07 15:19 102,160 RootkitRevealer.chm 2006-11-01 14:07 334,720 RootkitRevealer.exe 2006-11-01 14:06 166,712 sdelete.exe 2006-11-01 14:07 260,976 ShareEnum.exe 2008-02-27 18:51 103,464 ShellRunas.exe 2009-02-27 17:22 220,560 sigcheck.exe 2007-04-27 10:17 87,424 streams.exe 2009-02-27 17:22 136,592 strings.exe 2006-11-01 14:05 150,328 sync.exe 2009-03-16 12:16 150,888 tcpvcon.exe 2006-10-30 10:32 40,016 tcpview.chm 2009-03-16 12:16 198,504 Tcpview.exe 2002-09-02 13:13 7,983 TCPVIEW.HLP 2009-06-29 07:54 49,773 Vmmap.chm 2009-09-15 17:09 611,688 vmmap.exe 2006-11-01 14:05 154,424 Volumeid.exe 2011-08-15 15:12 0 weiruan 2006-11-01 14:06 158,520 whois.exe 2006-11-01 14:06 207,672 Winobj.exe 1999-12-30 11:26 7,653 WINOBJ.HLP 2009-08-04 09:51 548,696 ZoomIt.exe 95 个文件 25,488,736 字节
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值