tags: Enumerazione_LDAP_Esterna Nmap_Ldap


Il comando da eseguire è il seguente:

nmap -p 389 --script ldap-search 192.168.1.1

Se il servizio è mal configurato permetterà di ottenere una miniera di informazioni, per capirle ecco una piccola guida:

Nome di Dominio

La prima riga ti dice tutto: Context: DC=SKILL,DC=CEH,DC=com Hai scoperto che il nome di dominio di Active Directory è skill.ceh.com. Questa è un’informazione fondamentale per quasi ogni attacco successivo.

La Politica delle Password

  • lockoutThreshold: 0 Nessun blocco degli account! Significa che puoi tentare un numero infinito di password per un utente senza che il suo account venga bloccato. Questo è un invito a nozze per attacchi di brute-force e password spraying.

  • minPwdLength: 0 Nessuna lunghezza minima per le password! Gli utenti possono avere password vuote o molto corte (es. ‘a’, ‘1’).

  • pwdHistoryLength: 0 Nessuna cronologia delle password. Un utente può riutilizzare la stessa password all’infinito.

  • maxPwdAge: -9223372036854775808 Questo valore enorme significa che le password non scadono mai.

La Struttura del Dominio

  • CN=Users,DC=SKILL,DC=CEH,DC=com Il contenitore dove si trovano gli utenti.

  • CN=Computers,DC=SKILL,DC=CEH,DC=com Il contenitore dove si trovano i computer del dominio.

Ricordati che CN è l’equivalente di una tabella sql.

wellKnownObjects: ... CN=Domain Controllers,DC=SKILL,DC=CEH,DC=com Hai anche la posizione del gruppo dei Domain Controllers.

Ruoli del Server

L’attributo FSMORoleOwner indica che questo server (192.168.0.222) è un Domain Controller e detiene ruoli infrastrutturali critici. Questo lo rende un obiettivo di altissimo valore (High-Value Target).