AkhilBangaru/AD_ENUM_TOOL_KIT
GitHub: AkhilBangaru/AD_ENUM_TOOL_KIT
一款将 Active Directory 枚举与攻击工具链整合到统一交互式界面的自动化框架,简化了从投毒、中继到 Shell 获取的端到端攻击流程。
Stars: 1 | Forks: 0

# 🛡️ AD-ENUM
### 交互式 Active Directory 枚举与攻击框架
**AD-ENUM** 是一个**多合一、菜单驱动的 Active Directory 攻击和枚举工具包**,专为**学习、实验环境、红队演练和认证考试准备**而构建。
它将 **Responder、NTLM Relay、IPv6 攻击、密码喷洒、Impacket shells、枚举和哈希破解**整合到一个**具有实时输出和自动战利品管理的单一交互式终端界面**中。
## ✨ 关键亮点
* 🧠 **感知攻击的工作流**
* 智能 **攻击顾问** 根据开放端口和安全态势推荐下一步操作
* 🖥️ **全交互式 TUI**
* 使用 `curses` 进行实时分屏监控
* 实时 Responder + Relay 输出
* 🔄 **端到端攻击链**
* 投毒 → 中继 → Shell → 破解 → 枚举
* 📁 **自动战利品管理**
* 每次运行按时间戳生成战利品目录
* 🔐 **为现代 AD 构建**
* SMB 签名检查
* IPv6 / LDAP 中继支持
* 🧪 **考试与实验友好**
* 清晰的输出
* 无不必要的干扰信息
* PJPT / CRTP / OSCP 风格的工作流
## 📋 功能概览
### 1️⃣ 攻击顾问 (智能模式)
* 扫描目标端口
* 检测:
* SMB 签名状态
* LDAP / Kerberos 可用性
### 2️⃣ Responder 模块
* LLMNR / NBT-NS 投毒
* 实时监控
### 3️⃣ SMB Relay (NTLM Relay)
* 自动扫描**未要求 SMB 签名**的目标
* 生成易受攻击目标列表
* 模式:
* 转储 SAM
* 交互式 Shell (`-i`)
* 自定义命令执行 (`-c`)
* 实时**双窗格 UI**:
* Responder 输出
* NTLMRelayX 输出
### 4️⃣ 密码喷洒
* 由 **NetExec / CrackMapExec** 驱动
* 支持:
* 单个用户名/密码
* 用户名文件
* 密码文件
* 使用 `--continue-on-success` 查找**所有有效凭证**
### 5️⃣ Impacket Shell 启动器
* 快速访问:
* `psexec`
* `wmiexec`
* `smbexec`
* 认证方式:
* 明文密码
* NTLM 哈希
### 6️⃣ IPv6 DNS 接管 & LDAP Relay
* 全自动化:
* `mitm6`
* `ntlmrelayx` (LDAP)
* 实时 curses 界面
* 检测:
* 用户创建
* 战利品投放
* 自动存储所有结果
### 7️⃣ 枚举模块
* SMB:
* `nmap smb-enum-*`
* `smbclient`
* LDAP:
* 自动检测 389 或 636 端口
* DNS:
* DC SRV 记录发现
### 8️⃣ 哈希破解引擎
* 粘贴哈希**或**从文件加载
* 自动检测哈希类型:
* NTLM
* NTLMv1 / NTLMv2
* Kerberos AS-REP
* Kerberoast
* DCC2
* 使用 `hashcat` 并显示实时状态
### 9️⃣ 战利品查看器
* 直接从菜单浏览所有捕获的数据
## 🧰 内部使用的工具
该框架集成并编排了以下工具:
* `Responder`
* `Impacket (ntlmrelayx, psexec, wmiexec, smbexec)`
* `mitm6`
* `NetExec / CrackMapExec`
* `nmap`
* `hashcat`
* `ldapsearch`
* `smbclient`
## ⚙️ 需求
### Python
* Python 3.9+
### 必备工具
```
sudo apt install responder mitm6 nmap hashcat ldap-utils smbclient netexec impacket-scripts
```
## 🚀 安装与使用
```
git clone https://github.com/
/AD-ENUM.git
cd AD-ENUM
sudo python3 ad_enum.py
```
## 📂 战利品结构
```
AD_ENUM_loot_YYYYMMDD_HHMMSS/
├── responder.log
├── targets.txt
├── spray_results.log
├── enum_*.log
├── captured.hash
└── ntlmrelayx loot files
```
每次运行都会自动创建一个**新的独立战利品目录**。
## 🎯 预期用途
* Active Directory 实验环境
* 红队演练
* 学习 NTLM Relay 和 AD 攻击链
## 👤 作者
**Akhil Bangaru**
## 📌 路线图
* Kerberoasting 自动化
* BloodHound 导入
* 报告生成
* 模块化插件系统标签:Active Directory, AD 渗透, asyncio, ATT&CK 框架, CRTP 认证, Impacket, IPv6 攻击, Kerberos 攻击, LDAP 攻击, NTLM 中继, OSCP 辅助, PE 加载器, PJPT 认证, Plaso, Python 安全工具, Responder, SMB Relay, SMB 签名检测, TUI 界面, 协议分析, 域渗透, 密码喷洒, 密码抓取, 权限提升, 枚举工具, 模拟器, 横向移动, 渗透测试框架, 电子数据取证, 编程规范, 网络安全, 逆向工具, 防御, 防御绕过, 隐私保护