
Run the following query from a remote machine:
ldapsearch -H ldap://$ad_ip:389 -x -D $ad_user -w $ad_password -b "CN=Vasya Second,CN=Users,DC=other,DC=local" ntsecuritydescriptor

Capturing loopback traffic

Run ldp.exe
on the local machine:

and got the following traffic:

1. Фильтрация LDAP-трафика
Чтобы сразу увидеть только LDAP-пакеты:
- В строке фильтра в Wireshark можно использовать:
ldap
- Для зашифрованного LDAPS (обычно порт 636):
tcp.port == 636
Но трафик будет TLS-зашифрованным, и без ключей его содержимое не видно.
https://www.youtube.com/watch?v=r0l_54thSYU
Wireshark Packet Sniffing Usernames, Passwords, and Web Pages