tags: Enumerazione_LDAP_Esterna Nmap_Ldap
Il comando da eseguire è il seguente:
nmap -p 389 --script ldap-search 192.168.1.1Se il servizio è mal configurato permetterà di ottenere una miniera di informazioni, per capirle ecco una piccola guida:
Nome di Dominio
La prima riga ti dice tutto: Context: DC=SKILL,DC=CEH,DC=com Hai scoperto che il nome di dominio di Active Directory è skill.ceh.com. Questa è un’informazione fondamentale per quasi ogni attacco successivo.
La Politica delle Password
-
lockoutThreshold: 0→ Nessun blocco degli account! Significa che puoi tentare un numero infinito di password per un utente senza che il suo account venga bloccato. Questo è un invito a nozze per attacchi di brute-force e password spraying. -
minPwdLength: 0→ Nessuna lunghezza minima per le password! Gli utenti possono avere password vuote o molto corte (es. ‘a’, ‘1’). -
pwdHistoryLength: 0→ Nessuna cronologia delle password. Un utente può riutilizzare la stessa password all’infinito. -
maxPwdAge: -9223372036854775808→ Questo valore enorme significa che le password non scadono mai.
La Struttura del Dominio
-
CN=Users,DC=SKILL,DC=CEH,DC=com→ Il contenitore dove si trovano gli utenti. -
CN=Computers,DC=SKILL,DC=CEH,DC=com→ Il contenitore dove si trovano i computer del dominio.
Ricordati che CN è l’equivalente di una tabella sql.
wellKnownObjects: ... CN=Domain Controllers,DC=SKILL,DC=CEH,DC=com → Hai anche la posizione del gruppo dei Domain Controllers.
Ruoli del Server
L’attributo FSMORoleOwner indica che questo server (192.168.0.222) è un Domain Controller e detiene ruoli infrastrutturali critici. Questo lo rende un obiettivo di altissimo valore (High-Value Target).