ActiveDirectoryEnumeration:一个通过LDAP实现活动目录枚举的脚本集
字数 1476 2025-08-15 21:32:37

ActiveDirectoryEnumeration (ADE) 工具使用指南

工具概述

ActiveDirectoryEnumeration (ADE) 是一个通过LDAP协议实现活动目录(Active Directory)枚举的脚本集合,由Alpha_h4ck开发并于2020年11月发布。该工具包含大量实用脚本,能够帮助安全研究人员进行活动目录信息收集和枚举。

主要功能特性

攻击向量支持

  • ASREPRoasting:收集不需要Kerberos预认证的用户账号
  • Kerberoasting:获取所有SPN并执行Kerberoasting攻击
  • BloodHound集成:以BloodHound兼容的JSON格式导出活动目录内容
  • SYSVOL扫描:搜索SYSVOL中的GPO(组策略对象)信息
  • 无凭证枚举:在没有凭证的情况下执行活动目录枚举
  • 漏洞利用:包含CVE-2020-1472 (ZeroLogon)等漏洞的PoC代码

安装方法

通过pip安装

pip3 install ActiveDirectoryEnum
python -m ade

BlackArch平台安装

pacman -S activedirectoryenum

使用说明

基本命令结构

python -m ade [选项]

常用参数说明

参数 描述
--dc DC 指定域控制器主机名
-o OUT_FILE, --out-file OUT_FILE 指定输出文件路径
-u USER, --user USER 指定查询的域用户(格式: user@domain.org)
-s, --secure 使用LDAPS建立安全连接
-smb, --smb 强制枚举所有计算机对象中的SMB共享
-kp, --kerberos_preauth 收集不需要Kerberos预认证的用户账号(ASREPRoasting)
-bh, --bloodhound 以BloodHound兼容格式输出数据
-spn 获取所有SPN并执行Kerberoasting
-sysvol 搜索SYSVOL中的GPO信息
--all 运行所有检测项
--no-creds 以无凭证方式执行
--exploit EXPLOIT 显示指定漏洞的PoC代码路径

典型使用场景

  1. 基本枚举
python -m ade --dc 域控制器主机名
  1. ASREPRoasting攻击
python -m ade --dc 域控制器主机名 --kerberos_preauth
  1. Kerberoasting攻击
python -m ade --dc 域控制器主机名 -spn
  1. BloodHound数据收集
python -m ade --dc 域控制器主机名 --bloodhound -o output.json
  1. SYSVOL扫描
python -m ade --dc 域控制器主机名 --sysvol
  1. 无凭证枚举
python -m ade --dc 域控制器主机名 --no-creds
  1. 全面扫描
python -m ade --dc 域控制器主机名 --all

漏洞利用功能

ADE包含对CVE-2020-1472 (ZeroLogon)漏洞的支持:

  1. 检测漏洞
    工具会自动检测域控制器是否可能易受CVE-2020-1472攻击,并在输出中显示警告信息:
[ WARN ] DC may be vulnerable to: [ cve-2020-1472 ]
  1. 查看PoC代码
python -m ade --exploit cve-2020-1472

该命令会显示漏洞利用代码的GitHub仓库地址。

项目协作与许可

  • 协作:开发者欢迎社区贡献以改进工具
  • 许可证:MIT开源许可证协议
  • 项目地址:未在文中明确提及,但可通过--exploit参数获取部分代码仓库信息

注意事项

  1. 使用该工具进行安全测试前,确保已获得合法授权
  2. 部分功能(如漏洞利用)可能对目标系统造成影响,使用前应充分评估风险
  3. 建议在测试环境中验证工具功能后再用于实际评估

输出示例

典型输出可能包含:

  • 域控制器信息
  • 用户账户列表
  • 计算机对象
  • 组策略信息
  • 安全警告(如发现易受攻击的配置)
  • BloodHound兼容数据(当使用-bh参数时)
ActiveDirectoryEnumeration (ADE) 工具使用指南 工具概述 ActiveDirectoryEnumeration (ADE) 是一个通过LDAP协议实现活动目录(Active Directory)枚举的脚本集合,由Alpha_ h4ck开发并于2020年11月发布。该工具包含大量实用脚本,能够帮助安全研究人员进行活动目录信息收集和枚举。 主要功能特性 攻击向量支持 ASREPRoasting :收集不需要Kerberos预认证的用户账号 Kerberoasting :获取所有SPN并执行Kerberoasting攻击 BloodHound集成 :以BloodHound兼容的JSON格式导出活动目录内容 SYSVOL扫描 :搜索SYSVOL中的GPO(组策略对象)信息 无凭证枚举 :在没有凭证的情况下执行活动目录枚举 漏洞利用 :包含CVE-2020-1472 (ZeroLogon)等漏洞的PoC代码 安装方法 通过pip安装 BlackArch平台安装 使用说明 基本命令结构 常用参数说明 | 参数 | 描述 | |------|------| | --dc DC | 指定域控制器主机名 | | -o OUT_FILE , --out-file OUT_FILE | 指定输出文件路径 | | -u USER , --user USER | 指定查询的域用户(格式: user@domain.org ) | | -s , --secure | 使用LDAPS建立安全连接 | | -smb , --smb | 强制枚举所有计算机对象中的SMB共享 | | -kp , --kerberos_preauth | 收集不需要Kerberos预认证的用户账号(ASREPRoasting) | | -bh , --bloodhound | 以BloodHound兼容格式输出数据 | | -spn | 获取所有SPN并执行Kerberoasting | | -sysvol | 搜索SYSVOL中的GPO信息 | | --all | 运行所有检测项 | | --no-creds | 以无凭证方式执行 | | --exploit EXPLOIT | 显示指定漏洞的PoC代码路径 | 典型使用场景 基本枚举 : ASREPRoasting攻击 : Kerberoasting攻击 : BloodHound数据收集 : SYSVOL扫描 : 无凭证枚举 : 全面扫描 : 漏洞利用功能 ADE包含对CVE-2020-1472 (ZeroLogon)漏洞的支持: 检测漏洞 : 工具会自动检测域控制器是否可能易受CVE-2020-1472攻击,并在输出中显示警告信息: 查看PoC代码 : 该命令会显示漏洞利用代码的GitHub仓库地址。 项目协作与许可 协作 :开发者欢迎社区贡献以改进工具 许可证 :MIT开源许可证协议 项目地址 :未在文中明确提及,但可通过 --exploit 参数获取部分代码仓库信息 注意事项 使用该工具进行安全测试前,确保已获得合法授权 部分功能(如漏洞利用)可能对目标系统造成影响,使用前应充分评估风险 建议在测试环境中验证工具功能后再用于实际评估 输出示例 典型输出可能包含: 域控制器信息 用户账户列表 计算机对象 组策略信息 安全警告(如发现易受攻击的配置) BloodHound兼容数据(当使用 -bh 参数时)