BloodHound & Autres Outils d'Énumération Active Directory
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
REMARQUE : Cette page regroupe certaines des utilitaires les plus utiles pour énumérer et visualiser les relations Active Directory. Pour la collecte via le canal Active Directory Web Services (ADWS) furtif, consultez la référence ci-dessus.
AD Explorer
AD Explorer (Sysinternals) est un visualiseur et éditeur AD avancé qui permet :
- Navigation GUI dans l'arborescence du répertoire
- Édition des attributs d'objet et des descripteurs de sécurité
- Création / comparaison de snapshots pour une analyse hors ligne
Utilisation rapide
- Démarrez l'outil et connectez-vous à
dc01.corp.local
avec des identifiants de domaine. - Créez un snapshot hors ligne via
Fichier ➜ Créer un snapshot
. - Comparez deux snapshots avec
Fichier ➜ Comparer
pour repérer les dérives de permissions.
ADRecon
ADRecon extrait un grand ensemble d'artefacts d'un domaine (ACL, GPO, trusts, modèles CA…) et produit un rapport Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualisation graphique)
BloodHound utilise la théorie des graphes + Neo4j pour révéler des relations de privilèges cachées dans AD sur site et Azure AD.
Déploiement (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collecteurs
SharpHound.exe
/Invoke-BloodHound
– variante native ou PowerShellAzureHound
– énumération Azure AD- SoaPy + BOFHound – collecte ADWS (voir le lien en haut)
Modes communs de SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Les collecteurs génèrent du JSON qui est ingéré via l'interface BloodHound.
Group3r
Group3r énumère les Group Policy Objects et met en évidence les erreurs de configuration.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle effectue un contrôle de santé d'Active Directory et génère un rapport HTML avec un score de risque.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.