Como sabem a enumeração é fundamental para a evolução durante o PenTest, e por padrão qualquer usuário do domínio consegue extrair a lista de todos os objetos do Active Directory.
Realize o download do projeto ldapdomaindump, entre no diretório e liste os arquivos.
Linuxgit clone https://github.com/dirkjanm/ldapdomaindump cd ldapdomaindump/ ls -l
Execute o comando utilizando um Usuário Comum, ou seja sem privilégios no Active Directory.
Linuxpython3 ldapdomaindump -u 100security\\marcos -p P@ssw0rd -m dc-2008.100security.local
Liste a relação dos objetivos que foram extraídos.
Linuxls -l
Veja como exemplo o arquivo contendo a relação de usuários no formato JSON : domain_users.json.
Linuxcat domain_users.json | jq
Inicie um servidor Web com Python para visualizar os arquivos em HTML.
Linuxpython -m SimpleHTTPServer
Acesse o servidor através do navegador : http://IP-DO-SERVIDOR:8000.
domain_users.html
domain_computers.html
domain_computers_by_os.html
domain_groups.html
domain_policy.html