BloodHound & Other Active Directory Enumeration Tools
Reading time: 3 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
ΣΗΜΕΙΩΣΗ: Αυτή η σελίδα ομαδοποιεί μερικά από τα πιο χρήσιμα εργαλεία για enumerate και visualise τις σχέσεις του Active Directory. Για συλλογή μέσω του stealthy Active Directory Web Services (ADWS) καναλιού, ελέγξτε την αναφορά παραπάνω.
AD Explorer
AD Explorer (Sysinternals) είναι ένας προηγμένος AD viewer & editor που επιτρέπει:
- GUI browsing του δέντρου καταλόγου
- Επεξεργασία χαρακτηριστικών αντικειμένων & ασφάλειας
- Δημιουργία / σύγκριση στιγμιότυπων για offline ανάλυση
Quick usage
- Ξεκινήστε το εργαλείο και συνδεθείτε στο
dc01.corp.local
με οποιαδήποτε διαπιστευτήρια τομέα. - Δημιουργήστε ένα offline στιγμιότυπο μέσω
File ➜ Create Snapshot
. - Συγκρίνετε δύο στιγμιότυπα με
File ➜ Compare
για να εντοπίσετε αποκλίσεις δικαιωμάτων.
ADRecon
ADRecon εξάγει ένα μεγάλο σύνολο αντικειμένων από έναν τομέα (ACLs, GPOs, trusts, CA templates …) και παράγει μια Excel report.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (γραφική απεικόνιση)
BloodHound χρησιμοποιεί τη θεωρία γραφημάτων + Neo4j για να αποκαλύψει κρυφές σχέσεις προνομίων μέσα σε on-prem AD & Azure AD.
Ανάπτυξη (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collectors
SharpHound.exe
/Invoke-BloodHound
– εγγενής ή PowerShell παραλλαγήAzureHound
– Azure AD καταμέτρηση- SoaPy + BOFHound – ADWS συλλογή (δείτε τον σύνδεσμο στην κορυφή)
Κοινές λειτουργίες SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Οι συλλέκτες δημιουργούν JSON που εισάγεται μέσω του BloodHound GUI.
Group3r
Group3r καταγράφει Group Policy Objects και επισημαίνει κακές ρυθμίσεις.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle εκτελεί έναν έλεγχο υγείας του Active Directory και δημιουργεί μια αναφορά HTML με βαθμολογία κινδύνου.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.