枚举和滥用LDAP的GoLang工具 Ldapper

admin 2025年2月26日08:52:38评论15 views字数 1579阅读5分15秒阅读模式

上周某制造业客户的红蓝对抗,蓝队上了某日志审计系统号称能捕获所有异常LDAP操作。红队老哥反手用Ldapper的代理模式,把`addComputer`命令伪装成打印机服务账号的日常认证流量。防守组盯着SIEM看了一整天,直到域里突然多出二十台名称像乱码的计算机账户才反应过来——这哪是渗透测试,分明是开着隐形战斗机在域控上空跳广场舞。

而在蓝队场景下,发现攻击队在内网扔了个NTLM中继陷阱。我拿着抓到的运维人员哈希连不上LDAPS端口正发愁,突然想起Ldapper的`-H`参数支持哈希直连。把十六进制字符串往工具里一贴,`getspns`命令瞬间列出所有绑定SPN的服务账户,顺手还用`dacl`查了这几个账户的权限继承链。
枚举和滥用LDAP的GoLang工具 Ldapper
最刺激的还是去年某次攻防复盘。红队用Ldapper的`spn`命令给普通用户账户绑了个MSSQL服务SPN,工具自动生成的随机服务名完美混在两千多个正常SPN里。等防守组发现域内多出个异常Kerberos请求时,人家早通过委派攻击拿到域控权限。
域渗透的本质是在微软的规则里跳踢踏舞,Ldapper这类工具的价值不在技术多高级,而在于把AD攻防变成了可编程的艺术。就像上周某次演练,菜鸟用工具预设的`autoEnum`模式十分钟摸清域结构,老师傅却坚持手写PowerShell脚本——结果触发的日志告警比实际攻击还多。所以说,工具再强也干不过微软祖传的AD屎山代码啊(手动狗头保命)!

想要获取工具的小伙伴可以直接拉至文章末尾

我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:

1、递归组枚举与权限拓扑测绘:
    • 这玩意儿简直是域内攻防的导航仪,上次金融系统攻防红队用`net nestedGroups`把子公司权限链套了五层娃,传统工具查三小时没整明白的嵌套关系,Ldapper十秒画出带颜色标记的组结构图,连外包临时工的访客组权限都没逃过递归扫描,甲方安全总监看着拓扑图上密密麻麻的连线差点心梗——这哪是渗透工具分明是域控架构的CT扫描机。
2、OPSEC隐身与协议混淆:
    • 玩的就是暗度陈仓,制造业红蓝对抗时蓝队上了日志审计系统,红队用Ldapper的代理模式把`addComputer`操作伪装成打印机服务认证流量,LDAPS加密通道配上随机生成的计算器名称,防守组盯着SIEM看了一天愣是没发现域里多了二十台名字像乱码的肉鸡,这操作堪比开着隐形轰炸机在域控日志里撒传单。 
3、NTLM哈希的链式武器化:
    • 把渗透测试变成流水线作业,某次应急响应抓到运维人员的NTLM哈希后,直接用`-H`参数连LDAPS端口,`getspns`命令瞬间揪出所有绑着SQL服务的账户,顺手用`dacl`查了这些账户的权限继承链,甲方大爷看着报告里「通过HR组委派获取Exchange管理员权限」的攻击路径直嘬牙花子——这工具比攻击队还会薅域控羊毛。
4、Kerberos票据的时空复用
    • 专治防守方密码重置大法,护网时蓝队每半小时改一次域管密码,红队用KRB5CCNAME加载七小时前缓存的SQL服务票据,`roast`命令烤出来的哈希还能继续横向打穿五十台服务器,防守组第二天发现异常时,攻击队早用「过期车票」刷开了域控的后门,这波操作堪称Kerberos协议的时间魔法。
5、LDAP属性篡改与隐蔽后门:
    • 在微软的规则里玩文字游戏,去年攻防演练红队用`spn`命令给普通用户绑了个MSSQL服务名称,随机生成的SPN混在两千多个正常记录里像撒进沙滩的玻璃碴,等防守组从Kerberos日志里发现异常,人家早通过委派攻击拿到域管权限,这种「在LDAP属性栏里埋地雷」的套路,比当年在注册表藏后门风骚多了。

下载链接

https://github.com/Synzack/ldapper

枚举和滥用LDAP的GoLang工具 Ldapper

原文始发于微信公众号(白帽学子):枚举和滥用LDAP的GoLang工具 Ldapper

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月26日08:52:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   枚举和滥用LDAP的GoLang工具 Ldapperhttp://cn-sec.com/archives/3773849.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息