ActiveDirectoryEnumeration:一个通过LDAP实现活动目录枚举的脚本集
字数 1476 2025-08-15 21:32:37
ActiveDirectoryEnumeration (ADE) 工具使用指南
工具概述
ActiveDirectoryEnumeration (ADE) 是一个通过LDAP协议实现活动目录(Active Directory)枚举的脚本集合,由Alpha_h4ck开发并于2020年11月发布。该工具包含大量实用脚本,能够帮助安全研究人员进行活动目录信息收集和枚举。
主要功能特性
攻击向量支持
- ASREPRoasting:收集不需要Kerberos预认证的用户账号
- Kerberoasting:获取所有SPN并执行Kerberoasting攻击
- BloodHound集成:以BloodHound兼容的JSON格式导出活动目录内容
- SYSVOL扫描:搜索SYSVOL中的GPO(组策略对象)信息
- 无凭证枚举:在没有凭证的情况下执行活动目录枚举
- 漏洞利用:包含CVE-2020-1472 (ZeroLogon)等漏洞的PoC代码
安装方法
通过pip安装
pip3 install ActiveDirectoryEnum
python -m ade
BlackArch平台安装
pacman -S activedirectoryenum
使用说明
基本命令结构
python -m ade [选项]
常用参数说明
| 参数 | 描述 |
|---|---|
--dc DC |
指定域控制器主机名 |
-o OUT_FILE, --out-file OUT_FILE |
指定输出文件路径 |
-u USER, --user USER |
指定查询的域用户(格式: user@domain.org) |
-s, --secure |
使用LDAPS建立安全连接 |
-smb, --smb |
强制枚举所有计算机对象中的SMB共享 |
-kp, --kerberos_preauth |
收集不需要Kerberos预认证的用户账号(ASREPRoasting) |
-bh, --bloodhound |
以BloodHound兼容格式输出数据 |
-spn |
获取所有SPN并执行Kerberoasting |
-sysvol |
搜索SYSVOL中的GPO信息 |
--all |
运行所有检测项 |
--no-creds |
以无凭证方式执行 |
--exploit EXPLOIT |
显示指定漏洞的PoC代码路径 |
典型使用场景
- 基本枚举:
python -m ade --dc 域控制器主机名
- ASREPRoasting攻击:
python -m ade --dc 域控制器主机名 --kerberos_preauth
- Kerberoasting攻击:
python -m ade --dc 域控制器主机名 -spn
- BloodHound数据收集:
python -m ade --dc 域控制器主机名 --bloodhound -o output.json
- SYSVOL扫描:
python -m ade --dc 域控制器主机名 --sysvol
- 无凭证枚举:
python -m ade --dc 域控制器主机名 --no-creds
- 全面扫描:
python -m ade --dc 域控制器主机名 --all
漏洞利用功能
ADE包含对CVE-2020-1472 (ZeroLogon)漏洞的支持:
- 检测漏洞:
工具会自动检测域控制器是否可能易受CVE-2020-1472攻击,并在输出中显示警告信息:
[ WARN ] DC may be vulnerable to: [ cve-2020-1472 ]
- 查看PoC代码:
python -m ade --exploit cve-2020-1472
该命令会显示漏洞利用代码的GitHub仓库地址。
项目协作与许可
- 协作:开发者欢迎社区贡献以改进工具
- 许可证:MIT开源许可证协议
- 项目地址:未在文中明确提及,但可通过
--exploit参数获取部分代码仓库信息
注意事项
- 使用该工具进行安全测试前,确保已获得合法授权
- 部分功能(如漏洞利用)可能对目标系统造成影响,使用前应充分评估风险
- 建议在测试环境中验证工具功能后再用于实际评估
输出示例
典型输出可能包含:
- 域控制器信息
- 用户账户列表
- 计算机对象
- 组策略信息
- 安全警告(如发现易受攻击的配置)
- BloodHound兼容数据(当使用
-bh参数时)