Pentesting LDAP - 389,636
ldapsearch -h 10.10.10.10 -p 389 -x -b "dc=mywebsite,dc=com"
NMAP SCRIPT
nmap -n -sV --script "ldap* and not brute" <IP> #Using anonymous credentials
nmap --script=ldap-search 10.10.10.10
LDAPDOMAINDUMP
Kullanıcı elde ettikten sonra DC'nin yapısını çıkarmak için aracı kullanabiliriz. Bu araç sayesinde içerideki kullanıcıların adlarını, gruplarını, makineleri, domain adminleri vs görebiliriz.
Bu kullanıcılar arasında do not require kerberos preauthentic başlıklı kullanıcılar varsa bunların parolalarını AS-REP Roasting saldırısı yaparak kırabiliriz.
Last updated