BloodHound & Andere Active Directory Enumerationswerkzeuge
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HINWEIS: Diese Seite gruppiert einige der nützlichsten Dienstprogramme zur Enumeration und Visualisierung von Active Directory-Beziehungen. Für die Sammlung über den stealthy Active Directory Web Services (ADWS) Kanal siehe den oben genannten Verweis.
AD Explorer
AD Explorer (Sysinternals) ist ein fortgeschrittener AD-Viewer & Editor, der Folgendes ermöglicht:
- GUI-Browsing des Verzeichnisbaums
- Bearbeitung von Objektattributen & Sicherheitsbeschreibungen
- Erstellung / Vergleich von Snapshots für die Offline-Analyse
Schnelle Nutzung
- Starten Sie das Tool und verbinden Sie sich mit
dc01.corp.local
mit beliebigen Domänenanmeldeinformationen. - Erstellen Sie einen Offline-Snapshot über
Datei ➜ Snapshot erstellen
. - Vergleichen Sie zwei Snapshots mit
Datei ➜ Vergleichen
, um Berechtigungsabweichungen zu erkennen.
ADRecon
ADRecon extrahiert eine große Menge an Artefakten aus einer Domäne (ACLs, GPOs, Vertrauensstellungen, CA-Vorlagen …) und erstellt einen Excel-Bericht.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (Graphvisualisierung)
BloodHound verwendet Graphentheorie + Neo4j, um versteckte Berechtigungsbeziehungen in On-Prem AD & Azure AD offenzulegen.
Bereitstellung (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Sammler
SharpHound.exe
/Invoke-BloodHound
– native oder PowerShell-VarianteAzureHound
– Azure AD Enumeration- SoaPy + BOFHound – ADWS-Sammlung (siehe Link oben)
Häufige SharpHound-Modi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Die Sammler erzeugen JSON, das über die BloodHound-GUI aufgenommen wird.
Group3r
Group3r enumeriert Group Policy Objects und hebt Fehlkonfigurationen hervor.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle führt einen Gesundheitscheck von Active Directory durch und erstellt einen HTML-Bericht mit Risikobewertung.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.