BloodHound & Andere AD Enum Tools
Reading time: 5 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
AD Explorer
AD Explorer ist aus der Sysinternal Suite:
Ein fortschrittlicher Active Directory (AD) Viewer und Editor. Sie können AD Explorer verwenden, um einfach durch eine AD-Datenbank zu navigieren, bevorzugte Standorte zu definieren, Objektattribute und -eigenschaften ohne Öffnen von Dialogfeldern anzuzeigen, Berechtigungen zu bearbeiten, das Schema eines Objekts anzuzeigen und anspruchsvolle Suchen auszuführen, die Sie speichern und erneut ausführen können.
Snapshots
AD Explorer kann Snapshots eines AD erstellen, sodass Sie es offline überprüfen können.
Es kann verwendet werden, um Schwachstellen offline zu entdecken oder um verschiedene Zustände der AD-Datenbank im Laufe der Zeit zu vergleichen.
Sie benötigen den Benutzernamen, das Passwort und die Richtung, um eine Verbindung herzustellen (jeder AD-Benutzer ist erforderlich).
Um einen Snapshot von AD zu erstellen, gehen Sie zu Datei
--> Snapshot erstellen
und geben Sie einen Namen für den Snapshot ein.
ADRecon
ADRecon ist ein Tool, das verschiedene Artefakte aus einer AD-Umgebung extrahiert und kombiniert. Die Informationen können in einem speziell formatierten Microsoft Excel Bericht präsentiert werden, der Zusammenfassungsansichten mit Metriken enthält, um die Analyse zu erleichtern und ein ganzheitliches Bild des aktuellen Zustands der Ziel-AD-Umgebung zu bieten.
# Run it
.\ADRecon.ps1
BloodHound
Von https://github.com/BloodHoundAD/BloodHound
BloodHound ist eine einseitige Javascript-Webanwendung, die auf Linkurious basiert, mit Electron kompiliert wurde und eine Neo4j Datenbank verwendet, die von einem C# Datenkollektor gespeist wird.
BloodHound verwendet Graphentheorie, um die verborgenen und oft unbeabsichtigten Beziehungen innerhalb einer Active Directory- oder Azure-Umgebung offenzulegen. Angreifer können BloodHound verwenden, um hochkomplexe Angriffswege leicht zu identifizieren, die sonst nur schwer schnell zu erkennen wären. Verteidiger können BloodHound nutzen, um dieselben Angriffswege zu identifizieren und zu beseitigen. Sowohl Blue- als auch Red-Teams können BloodHound verwenden, um ein tieferes Verständnis der Berechtigungsbeziehungen in einer Active Directory- oder Azure-Umgebung zu erlangen.
Also, Bloodhound ist ein erstaunliches Tool, das automatisch eine Domäne auflisten, alle Informationen speichern, mögliche Privilegieneskalationspfade finden und alle Informationen mithilfe von Grafiken anzeigen kann.
BloodHound besteht aus 2 Hauptteilen: Ingestoren und der Visualisierungsanwendung.
Die Ingestoren werden verwendet, um die Domäne aufzulisten und alle Informationen in einem Format zu extrahieren, das die Visualisierungsanwendung versteht.
Die Visualisierungsanwendung verwendet Neo4j, um zu zeigen, wie alle Informationen miteinander verbunden sind und um verschiedene Möglichkeiten zur Eskalation von Berechtigungen in der Domäne anzuzeigen.
Installation
Nach der Erstellung von BloodHound CE wurde das gesamte Projekt zur Benutzerfreundlichkeit mit Docker aktualisiert. Der einfachste Weg, um zu beginnen, ist die Verwendung der vorkonfigurierten Docker Compose-Konfiguration.
- Installieren Sie Docker Compose. Dies sollte mit der Installation von Docker Desktop enthalten sein.
- Führen Sie aus:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Lokalisieren Sie das zufällig generierte Passwort in der Terminalausgabe von Docker Compose.
- Navigieren Sie in einem Browser zu http://localhost:8080/ui/login. Melden Sie sich mit dem Benutzernamen admin und dem zufällig generierten Passwort aus den Protokollen an.
Nachdem Sie dies getan haben, müssen Sie das zufällig generierte Passwort ändern, und Sie haben die neue Benutzeroberfläche bereit, von der aus Sie die Ingestoren direkt herunterladen können.
SharpHound
Sie haben mehrere Optionen, aber wenn Sie SharpHound von einem PC ausführen möchten, der der Domäne beigetreten ist, und Ihr aktueller Benutzer ist, und alle Informationen extrahieren möchten, können Sie:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Sie können mehr über CollectionMethod und die Schleifensitzung hier lesen.
Wenn Sie SharpHound mit anderen Anmeldeinformationen ausführen möchten, können Sie eine CMD netonly-Sitzung erstellen und SharpHound von dort aus ausführen:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Erfahren Sie mehr über Bloodhound auf ired.team.
Group3r
Group3r ist ein Tool, um Schwachstellen in Active Directory zu finden, die mit Gruppenrichtlinien verbunden sind.
Sie müssen group3r von einem Host innerhalb der Domäne mit einem beliebigen Domänenbenutzer ausführen.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle bewertet die Sicherheitslage einer AD-Umgebung und bietet einen schönen Bericht mit Grafiken.
Um es auszuführen, kann die Binary PingCastle.exe
ausgeführt werden, und es wird eine interaktive Sitzung gestartet, die ein Menü mit Optionen präsentiert. Die Standardoption, die verwendet werden soll, ist healthcheck
, die eine Basislinie Übersicht über die Domäne erstellt und Fehlkonfigurationen sowie Schwachstellen findet.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.