BloodHound & Other Active Directory Enumeration Tools
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
NOTE: यह पृष्ठ कुछ सबसे उपयोगी उपयोगिताओं को enumerate और visualise Active Directory संबंधों को समूहित करता है। चुपके से Active Directory Web Services (ADWS) चैनल के माध्यम से संग्रह के लिए ऊपर दिए गए संदर्भ की जांच करें।
AD Explorer
AD Explorer (Sysinternals) एक उन्नत AD viewer & editor है जो अनुमति देता है:
- निर्देशिका पेड़ का GUI ब्राउज़िंग
- ऑब्जेक्ट विशेषताओं और सुरक्षा वर्णनकर्ताओं का संपादन
- ऑफ़लाइन विश्लेषण के लिए स्नैपशॉट निर्माण / तुलना
Quick usage
- उपकरण शुरू करें और किसी भी डोमेन क्रेडेंशियल के साथ
dc01.corp.local
से कनेक्ट करें। File ➜ Create Snapshot
के माध्यम से एक ऑफ़लाइन स्नैपशॉट बनाएं।- अनुमति परिवर्तनों को देखने के लिए
File ➜ Compare
के साथ दो स्नैपशॉट की तुलना करें।
ADRecon
ADRecon एक डोमेन से एक बड़े सेट के आर्टिफैक्ट (ACLs, GPOs, trusts, CA templates …) को निकालता है और एक Excel report उत्पन्न करता है।
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (ग्राफ दृश्यांकन)
BloodHound ग्राफ सिद्धांत + Neo4j का उपयोग करके ऑन-प्रेम AD और Azure AD के भीतर छिपे हुए विशेषाधिकार संबंधों को प्रकट करता है।
तैनाती (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collectors
SharpHound.exe
/Invoke-BloodHound
– मूल या PowerShell संस्करणAzureHound
– Azure AD गणना- SoaPy + BOFHound – ADWS संग्रह (ऊपर लिंक देखें)
सामान्य SharpHound मोड
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
संग्रहकर्ता JSON उत्पन्न करते हैं जिसे BloodHound GUI के माध्यम से ग्रहण किया जाता है।
Group3r
Group3r Group Policy Objects की गणना करता है और गलत कॉन्फ़िगरेशन को उजागर करता है।
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle Active Directory का स्वास्थ्य-चेक करता है और जोखिम स्कोरिंग के साथ एक HTML रिपोर्ट उत्पन्न करता है।
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।