BloodHound & Andere Active Directory Enumeration Tools
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HINWEIS: Diese Seite fasst einige der nützlichsten Dienstprogramme zusammen, um enumerate und visualise Active Directory Beziehungen. Für die Sammlung über den stealthy Active Directory Web Services (ADWS)-Kanal siehe die obige Referenz.
AD Explorer
AD Explorer (Sysinternals) ist ein fortgeschrittener AD-Viewer & -Editor, der Folgendes ermöglicht:
- GUI-Durchsuchen des Verzeichnisbaums
- Bearbeitung von Objektattributen & Sicherheitsdeskriptoren
- Erstellung von Snapshots / Vergleich für Offline-Analysen
Kurzanleitung
- Starten Sie das Tool und verbinden Sie sich mit
dc01.corp.localmit beliebigen Domain-Anmeldedaten. - Erstellen Sie einen Offline-Snapshot über
File ➜ Create Snapshot. - Vergleichen Sie zwei Snapshots mit
File ➜ Compare, um Berechtigungsabweichungen zu erkennen.
ADRecon
ADRecon extrahiert eine große Menge an Artefakten aus einer Domain (ACLs, GPOs, trusts, CA templates …) und erzeugt einen Excel-Bericht.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (Graphvisualisierung)
BloodHound nutzt Graphentheorie + Neo4j, um verborgene Berechtigungsbeziehungen innerhalb von on-prem AD & Azure AD aufzudecken.
Bereitstellung (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Sammler
SharpHound.exe/Invoke-BloodHound– nativ oder PowerShell-VarianteAzureHound– Azure AD enumeration- SoaPy + BOFHound – ADWS collection (siehe Link oben)
Häufige SharpHound-Modi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Die Collector erzeugen JSON, das über die BloodHound-GUI importiert wird.
Priorisierung von Kerberoasting mit BloodHound
Graph-Kontext ist entscheidend, um lautes, wahlloses roasting zu vermeiden. Ein schlanker Workflow:
- Sammle einmalig alles mit einem ADWS-kompatiblen Collector (z. B. RustHound-CE), damit du offline arbeiten und Pfade proben kannst, ohne den DC erneut zu kontaktieren:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importiere die ZIP, markiere das kompromittierte Principal als owned, dann führe eingebaute Abfragen wie Kerberoastable Users und Shortest Paths to Domain Admins aus. Das hebt sofort Konten mit SPNs hervor, die nützliche Gruppenmitgliedschaften haben (Exchange, IT, tier0 Servicekonten, usw.).
- Priorisiere nach Blast-Radius – konzentriere dich auf SPNs, die gemeinsam genutzte Infrastruktur kontrollieren oder Admin-Rechte besitzen, und überprüfe
pwdLastSet,lastLogonund erlaubte Verschlüsselungstypen, bevor du Zeit mit Cracking verbringst. - Fordere nur die Tickets an, die dich interessieren. Tools wie NetExec können gezielt ausgewählte
sAMAccountNames anvisieren, sodass jede LDAP ROAST-Anfrage eine klare Rechtfertigung hat:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, frage dann sofort BloodHound erneut ab, um die post-exploitation mit den neuen Privilegien zu planen.
Dieser Ansatz hält das Signal-Rausch-Verhältnis hoch, reduziert das erkennbare Volumen (keine Massen-SPN-Anfragen) und stellt sicher, dass jedes cracked ticket in sinnvolle privilege escalation-Schritte umgesetzt wird.
Group3r
Group3r führt eine Enumeration von Group Policy Objects durch und hebt Fehlkonfigurationen hervor.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle führt einen Gesundheitscheck von Active Directory durch und erstellt einen HTML-Bericht mit Risikobewertung.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Referenzen
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks

