CODEBY_SEC Telegram 9114
Ldeep: инструмент для тестирования Active Directory

🔤 Active Directory (AD) — это сердце корпоративной инфраструктуры, и именно поэтому она так привлекательна для злоумышленников. Есть одно «НО»: ручной разбор AD — это долго, сложно и неэффективно.
Ldeep — это инструмент, который автоматизирует сбор критически важной информации из LDAP, помогая находить уязвимости быстрее и точнее.


🔤 Зачем использовать Ldeep
🔤 Автоматизация разведки в AD
Вместо ручных LDAP-запросов или запуска BloodHound (который требует Neo4j и времени на анализ графа), Ldeep позволяет получать данные одной командой.

🔤 Поиск всех пользователей с непросроченными паролями, но без MFA:
ldeep ldap -s dc01.corp.local -d corp.local -u pentester -p 'Passw0rd!' search "(&(objectCategory=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"


🔤 Поиск векторов атаки, которые умеет находить Ldeep:
- Kerberoast-able аккаунты (сервисные учётки с SPN)
- AS-REP Roasting (учётки с отключённым Kerberos pre-authentication)
- Unconstrained Delegation (опасные настройки делегирования)
- Shadow Admins (пользователи с критическими правами вне групп Admins)

🔤 Поиск всех сервисных аккаунтов для Kerberoasting:
ldeep ldap -s dc01.corp.local -d corp.local -u auditor -p 'Secure123!' search "(&(objectCategory=user)(servicePrincipalName=*))"


🔤 Анализ ACL и опасных разрешений
Одна из самых частых проблем в AD — неправильно настроенные права доступа. Ldeep помогает быстро находить:
- Пользователей, которые могут изменять Group Policy
- Учётные записи с правами на сброс паролей
- Членство в привилегированных группах

🔤 Поиск пользователей, которые могут изменять GPO:
ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' search "(objectClass=groupPolicyContainer)" | grep distinguishedName | head -1 | xargs -I{} ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' sddl "{}"


Разбор команд:
-s dc01.corp.local - указание LDAP-сервера (обычно контроллера домена)
-d corp.local - доменное имя
-u pentester - имя пользователя
-p 'Passw0rd!' - пароль
search - действие (поиск)
Фильтр LDAP для поиска активных пользователей

❗️ Установка Ldeep
🔤 Клонирование репозитория
git clone https://github.com/franc-pentest/ldeep.git
cd ldeep

🔤 Установка зависимостей
pip3 install -r requirements.txt

🔤 Проверка работоспособности
ldeep -h

Используйте Ldeep в связке с BloodHound (для визуализации) и Impacket (для эксплуатации).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍209🔥7



tgoop.com/codeby_sec/9114
Create:
Last Update:

Ldeep: инструмент для тестирования Active Directory

🔤 Active Directory (AD) — это сердце корпоративной инфраструктуры, и именно поэтому она так привлекательна для злоумышленников. Есть одно «НО»: ручной разбор AD — это долго, сложно и неэффективно.

Ldeep — это инструмент, который автоматизирует сбор критически важной информации из LDAP, помогая находить уязвимости быстрее и точнее.


🔤 Зачем использовать Ldeep
🔤 Автоматизация разведки в AD
Вместо ручных LDAP-запросов или запуска BloodHound (который требует Neo4j и времени на анализ графа), Ldeep позволяет получать данные одной командой.

🔤 Поиск всех пользователей с непросроченными паролями, но без MFA:
ldeep ldap -s dc01.corp.local -d corp.local -u pentester -p 'Passw0rd!' search "(&(objectCategory=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"


🔤 Поиск векторов атаки, которые умеет находить Ldeep:
- Kerberoast-able аккаунты (сервисные учётки с SPN)
- AS-REP Roasting (учётки с отключённым Kerberos pre-authentication)
- Unconstrained Delegation (опасные настройки делегирования)
- Shadow Admins (пользователи с критическими правами вне групп Admins)

🔤 Поиск всех сервисных аккаунтов для Kerberoasting:
ldeep ldap -s dc01.corp.local -d corp.local -u auditor -p 'Secure123!' search "(&(objectCategory=user)(servicePrincipalName=*))"


🔤 Анализ ACL и опасных разрешений
Одна из самых частых проблем в AD — неправильно настроенные права доступа. Ldeep помогает быстро находить:
- Пользователей, которые могут изменять Group Policy
- Учётные записи с правами на сброс паролей
- Членство в привилегированных группах

🔤 Поиск пользователей, которые могут изменять GPO:
ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' search "(objectClass=groupPolicyContainer)" | grep distinguishedName | head -1 | xargs -I{} ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' sddl "{}"


Разбор команд:
-s dc01.corp.local - указание LDAP-сервера (обычно контроллера домена)
-d corp.local - доменное имя
-u pentester - имя пользователя
-p 'Passw0rd!' - пароль
search - действие (поиск)
Фильтр LDAP для поиска активных пользователей

❗️ Установка Ldeep
🔤 Клонирование репозитория
git clone https://github.com/franc-pentest/ldeep.git
cd ldeep

🔤 Установка зависимостей
pip3 install -r requirements.txt

🔤 Проверка работоспособности
ldeep -h

Используйте Ldeep в связке с BloodHound (для визуализации) и Impacket (для эксплуатации).

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/9114

View MORE
Open in Telegram


Telegram News

Date: |

To view your bio, click the Menu icon and select “View channel info.” To edit your name or bio, click the Menu icon and select “Manage Channel.” Although some crypto traders have moved toward screaming as a coping mechanism, several mental health experts call this therapy a pseudoscience. The crypto community finds its way to engage in one or the other way and share its feelings with other fellow members. The main design elements of your Telegram channel include a name, bio (brief description), and avatar. Your bio should be: End-to-end encryption is an important feature in messaging, as it's the first step in protecting users from surveillance.
from us


Telegram Codeby
FROM American