BloodHound y otras herramientas de enumeración de Active Directory
Reading time: 4 minutes
tip
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
NOTA: Esta página agrupa algunas de las utilidades más útiles para enumerar y visualizar las relaciones de Active Directory. Para la recopilación a través del canal sigiloso de Active Directory Web Services (ADWS), consulte la referencia anterior.
AD Explorer
AD Explorer (Sysinternals) es un visor y editor de AD avanzado que permite:
- Navegación por GUI del árbol de directorios
- Edición de atributos de objetos y descriptores de seguridad
- Creación / comparación de instantáneas para análisis fuera de línea
Uso rápido
- Inicie la herramienta y conéctese a
dc01.corp.local
con cualquier credencial de dominio. - Cree una instantánea fuera de línea a través de
File ➜ Create Snapshot
. - Compare dos instantáneas con
File ➜ Compare
para detectar desviaciones de permisos.
ADRecon
ADRecon extrae un gran conjunto de artefactos de un dominio (ACLs, GPOs, confianzas, plantillas de CA…) y produce un informe de Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualización gráfica)
BloodHound utiliza teoría de grafos + Neo4j para revelar relaciones de privilegio ocultas dentro de AD local y Azure AD.
Implementación (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collectores
SharpHound.exe
/Invoke-BloodHound
– variante nativa o de PowerShellAzureHound
– enumeración de Azure AD- SoaPy + BOFHound – colección de ADWS (ver enlace en la parte superior)
Modos comunes de SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Los recolectores generan JSON que se ingiere a través de la interfaz gráfica de BloodHound.
Group3r
Group3r enumera Group Policy Objects y destaca configuraciones incorrectas.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle realiza un chequeo de salud de Active Directory y genera un informe en HTML con puntuación de riesgo.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.