查主机委派:AdFind -b "dc=test,dc=local" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" cn
查服务账户:后面加个userAccountControl:1.2.840.113556.1.4.803:=524288过滤,基本能把定时炸弹都挖出来
想要获取工具的小伙伴可以直接拉至文章末尾
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
-
-
在护网行动或红蓝对抗中,权限混乱往往导致横向移动风险。例如用AdFind的-sc getacls参数快速导出全域ACL配置5,能定位到类似hackeAl1ex这类异常用户权限变更,结合SDDL语法过滤高危操作记录。这种基于LDAP协议的权限审计技术,可避免手动翻ADSI的低效,还能发现隐藏的域信任关系(如子公司域与外包商域的双向信任隐患)。
-
-
-
护网前期48小时资产清点压力下,AdFind的-f objectcategory=computer配合-csv导出,类似无线网络的安全扫描技术,通过自动化探测暴露面(如开放端口、弱密码设备)。这种基于协议特征(如LDAP/802.11)的资产测绘,比人工台账效率提升90%以上,且能联动漏洞库识别高风险节点。
-
-
-
尽管AdFind本身不涉及加密,但类似无线网络的WPA3加密、VPN隧道13,在域控通讯中需强制启用LDAPS替代明文传输。实战中曾遇见过通过抓取LDAP流量获取域凭据的案例,因此工具链需集成加密通信模块,避免工具自身成为攻击入口点。
-
-
-
护网复盘阶段,用AdFind的createTimeStamp属性追踪账号创建时间轴,相当于无线网络的安全审计技术11。结合ELK日志系统,可构建从异常操作(如凌晨3点的ACL修改)到攻击链路的完整证据链,这类基于时间戳和操作日志的关联分析,在应急响应中能快速定位失陷节点。
-
下载链接
https://github.com/Al1ex/AdFind
原文始发于微信公众号(白帽学子):Adfind域内查询工具指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论