ADSpider是一款针对活动目录AD的实时安全监控工具,该工具可以帮助广大研究人员更轻松地监控和保护活动目录AD的安全。
ADSpider支持实时监控目录AD更改而无需获取所有对象,并且能够使用复制元数据和更新序列号 (USN) 来过滤对象的当前属性。
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/DrunkF0x/ADSpider.git
运行参数
DC - 域控制器 FQDN。
Formatlist - 以列表而不是表格形式输出。
ExcludelastLogonTimestamp - 从输出中排除lastLogonTimestamp事件。
DumpAllObjects - 启动前转储所有活动目录。如果有更改,它将显示所有以前的值。
Short - 输出将只有 AttributeName、AttributeValue、LastOriginChangeTime 和 Explanation。
Output - 创建包含所有输出的 XML 文件。
ExcludeObjectGUID - 排除具有特定 GUID 的 Active Directory 对象。
Sleep - 请求 USN 号的间隔。默认情况下为30 秒。
USN - 指定启动的 USN。
DisplayXML -显示以前捕获的 XML 文件数据。
域计算机
只需从域用户在 powershell 会话中运行模块即可。为了获得更好的性能,请使用域控制器 FQDN 而不是 IP 地址。
Import-module .ADSpider.ps1
Invoke-ADSpider -DC DC01.domain.com
非域计算机
使用 runas 与域用户启动 powershell 会话。检查域控制器是否可以访问。为了获得更好的性能,请使用域控制器 FQDN 而不是 IP 地址。
# From cmd or powershell
runas /netonly /u:domain.comMyUser powershell
## From powershell
Import-module .ADSpider.ps1
Invoke-ADSpider -DC DC01.domain.com
ADSpider:
https://github.com/DrunkF0x/ADSpider
原文始发于微信公众号(FreeBuf):ADSpider:一款针对活动目录AD的实时安全监控工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论