首页
/ Aced 开源项目使用教程

Aced 开源项目使用教程

2025-04-17 00:12:00作者:宗隆裙

1. 项目介绍

Aced 是一个开源工具,用于解析和解决单个目标 Active Directory 主要的 DACL( discretionary access control list)。Aced 能够识别针对目标账户的兴趣权限,解析权限的 SID,并将数据呈现给操作员。此外,Aced 集成了 pyldapsearch 的日志功能,可以本地记录目标主要 LDAP 属性,进而由 pyldapsearch 的配套工具 BOFHound 解析并将收集的数据输入到 BloodHound 中。

Aced 的设计理念是提供一个更加针对性的 ACL 查询方法。与 BloodHound 相比,Aced 不会收集所有信息,而是专注于收集单个数据点,从而给操作员提供更多对收集数据和方式的控制。Aced 通过只查询 LDAP 想要告诉你的信息,并且不执行所谓的“昂贵的 LDAP 查询”,从而降低了检测的可能性。

2. 项目快速启动

环境准备

在开始之前,确保你的环境中已经安装了以下依赖:

  • Python 3.x
  • pyldap

可以使用以下命令安装 pyldap:

pip install pyldap

克隆项目

从 GitHub 克隆 Aced 项目:

git clone https://github.com/garrettfoster13/aced.git
cd aced

运行示例

运行以下命令以查看帮助信息:

python3 aced.py -h

运行以下命令以针对特定目标执行 DACL 解析:

python3 aced.py target [[domain/username[:password]@]<address> [options]

以下是可选参数的示例:

python3 aced.py -ldaps -dc-ip 192.168.1.1 -k targetuser@domain.com

3. 应用案例和最佳实践

案例一:解析特定用户的 DACL

在渗透测试中,你可能需要对特定用户的权限进行深入分析。使用 Aced 可以轻松实现这一点:

python3 aced.py -ldaps -dc-ip 192.168.1.1 user@domain.com

最佳实践

  • 使用 LDAPS 加密通信,确保数据传输安全。
  • 在可能的情况下,使用 Kerberos 认证而非明文密码。
  • 避免使用 SMB 连接解析 DC 主机名,以减少潜在的安全风险。

4. 典型生态项目

Aced 可以与以下开源项目协同工作,以增强其功能:

  • BloodHound:用于收集和分析 Active Directory 的权限和信任关系。
  • pyldapsearch:用于 LDAP 搜索和日志记录。

通过将这些工具结合使用,安全专家可以更有效地进行 Active Directory 的安全分析和渗透测试。


请注意,以上内容仅为示例,实际使用时请根据具体环境和需求进行调整。

登录后查看全文
热门项目推荐