BloodHound & Ander Active Directory Enumerasie-gereedskap
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
NOTA: Hierdie bladsy groepeer sommige van die nuttigste hulpmiddels om Active Directory verhoudings te ontleed en te visualiseer. Vir versameling oor die onopvallende Active Directory Web Services (ADWS) kanaal raadpleeg die verwysing hierbo.
AD Explorer
AD Explorer (Sysinternals) is ’n gevorderde AD viewer & editor wat toelaat:
- GUI-blaai deur die gidsboom
- Redigering van objekkenmerke & sekuriteitsomskrywings
- Snapshot-skepping / vergelyking vir vanlyn-analise
Vinnige gebruik
- Begin die tool en koppel aan
dc01.corp.localmet enige domeinskredensiale. - Skep ’n vanlyn snapshot via
File ➜ Create Snapshot. - Vergelyk twee snapshots met
File ➜ Compareom toegangsregverskuiwings te bespeur.
ADRecon
ADRecon onttrek ’n groot stel artefakte uit ’n domein (ACLs, GPOs, trusts, CA templates …) en produseer ’n Excel-verslag.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (grafiekvisualisering)
BloodHound gebruik graafteorie + Neo4j om verborge privilegieverhoudings binne on-prem AD & Azure AD te openbaar.
Ontplooiing (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Versamelaars
SharpHound.exe/Invoke-BloodHound– inheemse of PowerShell-weergaweAzureHound– Azure AD enumeration- SoaPy + BOFHound – ADWS-versameling (sien skakel bo)
Algemene SharpHound-modusse
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Die collectors genereer JSON wat via die BloodHound GUI geïmporteer word.
Prioritisering van Kerberoasting met BloodHound
Grafkonteks is noodsaaklik om luidrugtige, willekeurige roasting te vermy. ’n liggewig werkvloeistroom:
- Versamel alles eenmalig met ’n ADWS-compatibele collector (bv. RustHound-CE) sodat jy offline kan werk en paaie kan oefen sonder om die DC weer aan te raak:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importeer die ZIP, merk die gekompromitteerde principal as owned, en voer dan ingeboude navrae uit soos Kerberoastable Users en Shortest Paths to Domain Admins. Dit beklemtoon onmiddellik SPN-draende rekeninge met nuttige groepslidmaatskappe (Exchange, IT, tier0 service accounts, ens.).
- Prioritiseer volgens blast radius – fokus op SPNs wat gedeelde infrastruktuur beheer of admin-regte het, en kontroleer
pwdLastSet,lastLogon, en toegelate enkripsietipes voordat jy cracking cycles bestee. - Versoek slegs die tickets waarin jy belangstel. Gereedskap soos NetExec kan gekose
sAMAccountNames teiken sodat elke LDAP ROAST request ’n duidelike regverdiging het:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, voer dan onmiddellik ’n hernavraag by BloodHound uit om post-exploitation met die nuwe privileges te beplan.
Hierdie benadering behou ’n hoë sein-tot-ruisverhouding, verminder die opspoorbare volume (geen massiewe SPN-aanvrage nie), en verseker dat elke cracked ticket omskakel na betekenisvolle privilege escalation-stappe.
Group3r
Group3r lys Group Policy Objects op en beklemtoon miskonfigurasies.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle voer ’n gesondheidskontrole van Active Directory uit en genereer ’n HTML-verslag met risikoskorering.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Verwysings
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

