tgoop.com/codeby_sec/9114
Create:
Last Update:
Last Update:
Ldeep: инструмент для тестирования Active Directory
Ldeep — это инструмент, который автоматизирует сбор критически важной информации из LDAP, помогая находить уязвимости быстрее и точнее.
Вместо ручных LDAP-запросов или запуска BloodHound (который требует Neo4j и времени на анализ графа), Ldeep позволяет получать данные одной командой.
ldeep ldap -s dc01.corp.local -d corp.local -u pentester -p 'Passw0rd!' search "(&(objectCategory=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"
- Kerberoast-able аккаунты (сервисные учётки с SPN)
- AS-REP Roasting (учётки с отключённым Kerberos pre-authentication)
- Unconstrained Delegation (опасные настройки делегирования)
- Shadow Admins (пользователи с критическими правами вне групп Admins)
ldeep ldap -s dc01.corp.local -d corp.local -u auditor -p 'Secure123!' search "(&(objectCategory=user)(servicePrincipalName=*))"
Одна из самых частых проблем в AD — неправильно настроенные права доступа. Ldeep помогает быстро находить:
- Пользователей, которые могут изменять Group Policy
- Учётные записи с правами на сброс паролей
- Членство в привилегированных группах
ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' search "(objectClass=groupPolicyContainer)" | grep distinguishedName | head -1 | xargs -I{} ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' sddl "{}"
Разбор команд:
-s dc01.corp.local - указание LDAP-сервера (обычно контроллера домена)
-d corp.local - доменное имя
-u pentester - имя пользователя
-p 'Passw0rd!' - пароль
search - действие (поиск)
Фильтр LDAP для поиска активных пользователей
git clone https://github.com/franc-pentest/ldeep.git
cd ldeep
pip3 install -r requirements.txt
ldeep -h
Используйте Ldeep в связке с BloodHound (для визуализации) и Impacket (для эксплуатации).