BloodHound & Andere AD Enum Tools
Reading time: 5 minutes
tip
Lernen & ĂŒben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
UnterstĂŒtzen Sie HackTricks
- ĂberprĂŒfen Sie die AbonnementplĂ€ne!
- Treten Sie der đŹ Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter đŠ @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
AD Explorer
AD Explorer ist aus der Sysinternal Suite:
Ein fortschrittlicher Active Directory (AD) Viewer und Editor. Sie können AD Explorer verwenden, um einfach durch eine AD-Datenbank zu navigieren, bevorzugte Standorte zu definieren, Objektattribute und -eigenschaften ohne Ăffnen von Dialogfeldern anzuzeigen, Berechtigungen zu bearbeiten, das Schema eines Objekts anzuzeigen und komplexe Suchen auszufĂŒhren, die Sie speichern und erneut ausfĂŒhren können.
Snapshots
AD Explorer kann Snapshots eines AD erstellen, sodass Sie es offline ĂŒberprĂŒfen können.
Es kann verwendet werden, um Schwachstellen offline zu entdecken oder um verschiedene ZustÀnde der AD-Datenbank im Laufe der Zeit zu vergleichen.
Sie benötigen den Benutzernamen, das Passwort und die Richtung, um eine Verbindung herzustellen (jeder AD-Benutzer ist erforderlich).
Um einen Snapshot von AD zu erstellen, gehen Sie zu Datei
--> Snapshot erstellen
und geben Sie einen Namen fĂŒr den Snapshot ein.
ADRecon
ADRecon ist ein Tool, das verschiedene Artefakte aus einer AD-Umgebung extrahiert und kombiniert. Die Informationen können in einem speziell formatierten Microsoft Excel Bericht prÀsentiert werden, der Zusammenfassungsansichten mit Metriken enthÀlt, um die Analyse zu erleichtern und ein ganzheitliches Bild des aktuellen Zustands der Ziel-AD-Umgebung zu bieten.
# Run it
.\ADRecon.ps1
BloodHound
Von https://github.com/BloodHoundAD/BloodHound
BloodHound ist eine einseitige Javascript-Webanwendung, die auf Linkurious basiert, mit Electron kompiliert wurde und eine Neo4j Datenbank verwendet, die von einem C# Datenkollektor gespeist wird.
BloodHound verwendet Graphentheorie, um die verborgenen und oft unbeabsichtigten Beziehungen innerhalb einer Active Directory- oder Azure-Umgebung offenzulegen. Angreifer können BloodHound verwenden, um hochkomplexe Angriffswege leicht zu identifizieren, die sonst unmöglich schnell zu erkennen wÀren. Verteidiger können BloodHound nutzen, um dieselben Angriffswege zu identifizieren und zu beseitigen. Sowohl Blue- als auch Red-Teams können BloodHound verwenden, um ein tieferes VerstÀndnis der Berechtigungsbeziehungen in einer Active Directory- oder Azure-Umgebung zu erlangen.
Also, Bloodhound ist ein erstaunliches Tool, das eine DomÀne automatisch auflisten, alle Informationen speichern, mögliche Privilegieneskalationspfade finden und alle Informationen mithilfe von Grafiken anzeigen kann.
BloodHound besteht aus 2 Hauptteilen: Ingestoren und der Visualisierungsanwendung.
Die Ingestoren werden verwendet, um die DomÀne aufzulisten und alle Informationen in einem Format zu extrahieren, das die Visualisierungsanwendung verstehen kann.
Die Visualisierungsanwendung verwendet Neo4j, um zu zeigen, wie alle Informationen miteinander verbunden sind und um verschiedene Möglichkeiten zur Eskalation von Berechtigungen in der DomÀne anzuzeigen.
Installation
Nach der Erstellung von BloodHound CE wurde das gesamte Projekt zur Benutzerfreundlichkeit mit Docker aktualisiert. Der einfachste Weg, um zu beginnen, ist die Verwendung der vorkonfigurierten Docker Compose-Konfiguration.
- Installieren Sie Docker Compose. Dies sollte mit der Docker Desktop Installation enthalten sein.
- FĂŒhren Sie aus:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Lokalisieren Sie das zufÀllig generierte Passwort in der Terminalausgabe von Docker Compose.
- Navigieren Sie in einem Browser zu http://localhost:8080/ui/login. Melden Sie sich mit dem Benutzernamen
admin
und einemzufÀllig generierten Passwort
an, das Sie in den Protokollen von Docker Compose finden können.
Nachdem Sie dies getan haben, mĂŒssen Sie das zufĂ€llig generierte Passwort Ă€ndern, und Sie haben die neue BenutzeroberflĂ€che bereit, von der aus Sie die Ingestoren direkt herunterladen können.
SharpHound
Sie haben mehrere Optionen, aber wenn Sie SharpHound von einem PC ausfĂŒhren möchten, der der DomĂ€ne beigetreten ist, und Ihren aktuellen Benutzer verwenden und alle Informationen extrahieren möchten, können Sie Folgendes tun:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Sie können mehr ĂŒber CollectionMethod und die Schleifensitzung hier lesen.
Wenn Sie SharpHound mit anderen Anmeldeinformationen ausfĂŒhren möchten, können Sie eine CMD netonly-Sitzung erstellen und SharpHound von dort aus ausfĂŒhren:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Erfahren Sie mehr ĂŒber Bloodhound auf ired.team.
Group3r
Group3r ist ein Tool, um Schwachstellen in Active Directory zu finden, die mit Gruppenrichtlinien verbunden sind.
Sie mĂŒssen group3r von einem Host innerhalb der DomĂ€ne mit einem beliebigen DomĂ€nenbenutzer ausfĂŒhren.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle bewertet die Sicherheitslage einer AD-Umgebung und bietet einen schönen Bericht mit Grafiken.
Um es auszufĂŒhren, kann die Binary PingCastle.exe
gestartet werden, und es wird eine interaktive Sitzung mit einem MenĂŒ von Optionen prĂ€sentiert. Die Standardoption, die verwendet werden soll, ist healthcheck
, die eine Basislinie Ăbersicht ĂŒber die DomĂ€ne erstellt und Fehlkonfigurationen sowie Schwachstellen findet.
tip
Lernen & ĂŒben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & ĂŒben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
UnterstĂŒtzen Sie HackTricks
- ĂberprĂŒfen Sie die AbonnementplĂ€ne!
- Treten Sie der đŹ Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter đŠ @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.