BloodHound & Ander Aktiewe Gidsen Tools
Reading time: 3 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
LET WEL: Hierdie bladsy groepeer sommige van die nuttigste nutsmiddels om te enumerate en te visualiseer Aktiewe Gids verhoudings. Vir versameling oor die stealthy Active Directory Web Services (ADWS) kanaal, kyk na die verwysing hierbo.
AD Explorer
AD Explorer (Sysinternals) is 'n gevorderde AD kyker & redigeerder wat toelaat:
- GUI-browsing van die gidsboom
- Redigering van objekattributen & sekuriteitsbeskrywings
- Snapshot skepping / vergelyking vir offline analise
Vinnige gebruik
- Begin die hulpmiddel en verbind met
dc01.corp.local
met enige domein akrediteer. - Skep 'n offline snapshot via
File ➜ Create Snapshot
. - Vergelyk twee snapshots met
File ➜ Compare
om toestemming verskuiwings op te spoor.
ADRecon
ADRecon onttrek 'n groot stel artefakte uit 'n domein (ACLs, GPOs, trusts, CA templates …) en produseer 'n Excel verslag.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (graf visualisering)
BloodHound gebruik grafteorie + Neo4j om verborge privilige verhoudings binne op-prem AD & Azure AD te onthul.
Ontplooiing (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Versamelaars
SharpHound.exe
/Invoke-BloodHound
– inheemse of PowerShell variasieAzureHound
– Azure AD enumerasie- SoaPy + BOFHound – ADWS versameling (sien skakel bo)
Algemene SharpHound modi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Die versamelaars genereer JSON wat via die BloodHound GUI ingeneem word.
Group3r
Group3r evalueer Group Policy Objects en beklemtoon miskonfigurasies.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle voer 'n gesondheidskontrole van Active Directory uit en genereer 'n HTML-verslag met risiko telling.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.