在域渗透的过程中,往往需要导出域信息进行分析。本文演示通过ADExplorer导出域内信息本地解析后导入BloodHound,来进行域内信息的分析。
域内机器
在域内机器可以直接利用ADExplorer执行如下命令将域信息导出成.dat文件格式
ADExplorer.exe -snapshot "" result.dat /accepteula
非域内机器
首先,使用ADExplorer利用有效账号密码连接ldap。然后点击File——>Create Snapshot
如下输入保存路径即可。
然后使用ADExplorerSnapshot.py将dat文件解析为BloodHound可解析的格式。
项目地址:https://github.com/c3c/ADExplorerSnapshot.py
python3 ADExplorerSnapshot.py result.dat -o result
生成如下格式的文件
然后将生成的json文件直接拖入到BloodHound中即可。
注:使用ADExplorerSnapshot.py解析的文件只能使用BloodHound>=4.1版本才能打开。
可以在星球里跟我讨论交流。星球里有一千w五百多位同样爱好安全技术的小伙伴一起交流!
原文始发于微信公众号(谢公子学安全):利用ADExplorer导出域内信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论