tags: Enumerazione_LDAP_Esterna Nmap_Ldap


Il comando da eseguire è il seguente:

nmap -p 389 --script ldap-search 192.168.1.1

Se il servizio è mal configurato permetterà di ottenere una miniera di informazioni, per capirle ecco una piccola guida:

Nome di Dominio

La prima riga ti dice tutto: Context: DC=SKILL,DC=CEH,DC=com Hai scoperto che il nome di dominio di Active Directory è skill.ceh.com. Questa è un’informazione fondamentale per quasi ogni attacco successivo.

La Politica delle Password

  • lockoutThreshold: 0 Nessun blocco degli account! Significa che puoi tentare un numero infinito di password per un utente senza che il suo account venga bloccato. Questo è un invito a nozze per attacchi di brute-force e password spraying.

  • minPwdLength: 0 Nessuna lunghezza minima per le password! Gli utenti possono avere password vuote o molto corte (es. ‘a’, ‘1’).

  • pwdHistoryLength: 0 Nessuna cronologia delle password. Un utente può riutilizzare la stessa password all’infinito.

  • maxPwdAge: -9223372036854775808 Questo valore enorme significa che le password non scadono mai.

La Struttura del Dominio

  • CN=Users,DC=SKILL,DC=CEH,DC=com Il contenitore dove si trovano gli utenti.

Tramite questo dato possiamo provare ad enumerare tutti gli utenti presenti nel gruppo Users con LdapSearch:

ldapsearch -x -H ldap://192.168.0.222 -b "CN=Users,DC=SKILL,DC=CEH,DC=com"

E poi utilizzare Hydra sugli utenti trovati:

hydra -l utente -P password.txt ldap://<target-ip>

Una volta che abbiamo trovato le credenziali possiamo provare a connetterci ad uno dei seguenti servizi:

#Login Windows (RDP)
xfreerdp /u:utente /p:password /v:IP_SERVER
 
#SMB Shares (File server)
smbclient -U utente //IP_SERVER/share
 
#Kerberos / WinRM
evil-winrm -i IP_SERVER -u utente -p password
  • CN=Computers,DC=SKILL,DC=CEH,DC=com Il contenitore dove si trovano i computer del dominio.

Ricordati che CN è l’equivalente di una tabella sql.

wellKnownObjects: ... CN=Domain Controllers,DC=SKILL,DC=CEH,DC=com Hai anche la posizione del gruppo dei Domain Controllers.

Ruoli del Server

L’attributo FSMORoleOwner indica che questo server (192.168.0.222) è un Domain Controller e detiene ruoli infrastrutturali critici. Questo lo rende un obiettivo di altissimo valore (High-Value Target).