BloodHound & Autres outils d’énumération Active Directory
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
NOTE : Cette page regroupe certains des utilitaires les plus utiles pour énumérer et visualiser les relations Active Directory. Pour la collecte via le canal discret Active Directory Web Services (ADWS), consultez la référence ci‑dessous.
AD Explorer
AD Explorer (Sysinternals) est un outil avancé de visualisation et d’édition d’Active Directory qui permet :
- Navigation GUI dans l’arborescence de l’annuaire
- Édition des attributs d’objets et des descripteurs de sécurité
- Création / comparaison de snapshots pour analyse hors ligne
Utilisation rapide
- Lancez l’outil et connectez-vous à
dc01.corp.localavec n’importe quels identifiants de domaine. - Créez un snapshot hors ligne via
File ➜ Create Snapshot. - Comparez deux snapshots via
File ➜ Comparepour repérer les dérives de permissions.
ADRecon
ADRecon extrait un large ensemble d’artefacts d’un domaine (ACLs, GPOs, trusts, CA templates …) et produit un rapport Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualisation de graphes)
BloodHound utilise la théorie des graphes + Neo4j pour révéler des relations de privilèges cachées dans les AD sur site et Azure AD.
Déploiement (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collecteurs
SharpHound.exe/Invoke-BloodHound– natif ou variante PowerShellAzureHound– énumération Azure AD- SoaPy + BOFHound – collecte ADWS (voir le lien en haut)
Modes courants de SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Les collecteurs génèrent du JSON qui est ingéré via la GUI de BloodHound.
Prioriser le Kerberoasting avec BloodHound
Le contexte du graphe est essentiel pour éviter un roasting bruyant et indiscriminé. Un flux de travail léger :
- Collecter tout une seule fois en utilisant un collecteur compatible ADWS (par ex. RustHound-CE) afin de pouvoir travailler hors ligne et répéter les chemins sans toucher de nouveau au DC :
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importer le ZIP, marquer le principal compromis comme owned, puis exécuter des requêtes intégrées telles que Kerberoastable Users et Shortest Paths to Domain Admins. Cela met instantanément en évidence les comptes portant un SPN avec des appartenances à des groupes utiles (Exchange, IT, comptes de service tier0, etc.).
- Prioriser selon le rayon d’impact – concentrez-vous sur les SPN qui contrôlent l’infrastructure partagée ou qui ont des droits d’administrateur, et vérifiez
pwdLastSet,lastLogon, et les types de chiffrement autorisés avant de consacrer des cycles de cracking. - Demandez uniquement les tickets qui vous intéressent. Des outils comme NetExec peuvent cibler des
sAMAccountNames sélectionnés afin que chaque requête LDAP ROAST ait une justification claire:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, puis re-interroger immédiatement BloodHound pour planifier le post-exploitation avec les nouveaux privilèges.
Cette approche maintient un rapport signal/bruit élevé, réduit le volume détectable (pas de requêtes SPN massives) et garantit que chaque cracked ticket se traduit par des étapes significatives de privilege escalation.
Group3r
Group3r énumère Group Policy Objects et met en évidence les erreurs de configuration.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle effectue un contrôle de santé d’Active Directory et génère un rapport HTML avec un score de risque.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Références
- HackTheBox Mirage: Chaînage de NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, et Kerberoasting
- RustHound-CE
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks

