很多大中型企业都用域来管理公司电脑,既方便又省力,同时又有很多系统用域账户来做登录验证,其重要性非同小可。站在渗透的角度来看,如果拿到某个一个域用户的账户就相当于公司的内网大门已经打开。
出于以上原因,我写了这个程序用于测试公司域账户,效果非常好,所以推荐给大家。
开发环境:.net framework 4.0(当然,你也可以换成其他的框架)
使用方法:
一、在AD.cs中设置LADP参数(人太懒,没有做成可配置形式)
普通用户信息即可。
程序通过LDAP认证之后,会自动抓取所有域用户登录名。
二、在程序所在目录创建pass.txt(字典),使用{u}可以自动使用用户填充(例如:用户名为admin,使用{u}@123,将使用[email protected]作为密码进行尝试登录)
三、程序使用多线程技术,速度非常快,扫描完成之后会在程序根目录创建result.txt,展示扫描结果。
如果你用于内网渗透测试,效果也是非常好的,前提是你不怕被查水表。
来张效果图:
另外,感谢char总提供他们公司的测试。
更多惊喜请访问我的BLOG:www.xocoder.com
已有 24 条评论
-
层次结构与编码太乱,不忍直视~
亮了(2) -
-
我也根据大神们的博客,自己实践成功。过程比较麻烦,大家参考一下。http://www.cnblogs.com/pentesterlab-beginner/p/3771469.html
亮了(2) -
-
一个bat的事+1,net view /domain或dsquery user列用户,net use \\dc\ipc$ pwd /u:domain\user或dsquery * -p pass -u user -o samid判断%errorlevel%是否为0,是0则成功。
在服务器上用.net程序必须慎重,2.0的在纯4.0环境下会报错,要加一个config才可以,所以类似程序还是直接用c++或vbs调用COM接口更安全(不过还不如直接用ds*那一套省心)。
最后:如果是域用户登陆自己所在的域,最开始登陆那段可以免了,直接查就行。
个人还是喜欢vbs/微软的各种工具包,域环境下vbs必不可少,多看msdn就会发现写了半天的东西是微软很久前就发布的,而且功能比自己的还要强得多。亮了(4)-
@zcgonvh dsquery那两条命令应为dsquery user -o samid和dsquery user -p pass -u user -limit 1
亮了(0)
-