Como sabem a enumeração é fundamental para a evolução durante o PenTest, e por padrão qualquer usuário do domínio consegue extrair a lista de todos os objetos do Active Directory.
Realize o download do projeto ldapdomaindump, entre no diretório e liste os arquivos.
Linuxgit clone https://github.com/dirkjanm/ldapdomaindump cd ldapdomaindump/ ls -l

Execute o comando utilizando um Usuário Comum, ou seja sem privilégios no Active Directory.
Linuxpython3 ldapdomaindump -u 100security\\marcos -p P@ssw0rd -m dc-2008.100security.local

Liste a relação dos objetivos que foram extraídos.
Linuxls -l

Veja como exemplo o arquivo contendo a relação de usuários no formato JSON : domain_users.json.
Linuxcat domain_users.json | jq

Inicie um servidor Web com Python para visualizar os arquivos em HTML.
Linuxpython -m SimpleHTTPServer

Acesse o servidor através do navegador : http://IP-DO-SERVIDOR:8000.

domain_users.html

domain_computers.html

domain_computers_by_os.html

domain_groups.html

domain_policy.html
