BloodHound & Andere Active Directory Enumerationswerkzeuge
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
 - Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
 - Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
 
HINWEIS: Diese Seite gruppiert einige der nützlichsten Dienstprogramme zur Enumeration und Visualisierung von Active Directory-Beziehungen. Für die Sammlung über den stealthy Active Directory Web Services (ADWS) Kanal siehe den oben genannten Verweis.
AD Explorer
AD Explorer (Sysinternals) ist ein fortgeschrittener AD-Viewer & Editor, der Folgendes ermöglicht:
- GUI-Browsing des Verzeichnisbaums
 - Bearbeitung von Objektattributen & Sicherheitsbeschreibungen
 - Erstellung / Vergleich von Snapshots für die Offline-Analyse
 
Schnelle Nutzung
- Starten Sie das Tool und verbinden Sie sich mit 
dc01.corp.localmit beliebigen Domänenanmeldeinformationen. - Erstellen Sie einen Offline-Snapshot über 
Datei ➜ Snapshot erstellen. - Vergleichen Sie zwei Snapshots mit 
Datei ➜ Vergleichen, um Berechtigungsabweichungen zu erkennen. 
ADRecon
ADRecon extrahiert eine große Menge an Artefakten aus einer Domäne (ACLs, GPOs, Vertrauensstellungen, CA-Vorlagen …) und erstellt einen Excel-Bericht.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (Graphvisualisierung)
BloodHound verwendet Graphentheorie + Neo4j, um versteckte Berechtigungsbeziehungen in On-Prem AD & Azure AD offenzulegen.
Bereitstellung (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)
Sammler
SharpHound.exe/Invoke-BloodHound– native oder PowerShell-VarianteAzureHound– Azure AD Enumeration- SoaPy + BOFHound – ADWS-Sammlung (siehe Link oben)
 
Häufige SharpHound-Modi
SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only
Die Sammler erzeugen JSON, das über die BloodHound-GUI aufgenommen wird.
Group3r
Group3r enumeriert Group Policy Objects und hebt Fehlkonfigurationen hervor.
# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout
PingCastle
PingCastle führt einen Gesundheitscheck von Active Directory durch und erstellt einen HTML-Bericht mit Risikobewertung.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
 - Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
 - Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
 
HackTricks