BloodHound & Altri Strumenti di Enumerazione di Active Directory
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
NOTA: Questa pagina raggruppa alcune delle utility più utili per enumerare e visualizzare le relazioni di Active Directory. Per la raccolta attraverso il canale stealthy Active Directory Web Services (ADWS) controlla il riferimento sopra.
AD Explorer
AD Explorer (Sysinternals) è un avanzato visualizzatore e editor di AD che consente:
- Navigazione GUI dell'albero della directory
- Modifica degli attributi degli oggetti e dei descrittori di sicurezza
- Creazione / confronto di snapshot per analisi offline
Utilizzo rapido
- Avvia lo strumento e connettiti a
dc01.corp.local
con qualsiasi credenziale di dominio. - Crea uno snapshot offline tramite
File ➜ Create Snapshot
. - Confronta due snapshot con
File ➜ Compare
per individuare le variazioni di permessi.
ADRecon
ADRecon estrae un ampio set di artefatti da un dominio (ACL, GPO, trust, modelli CA …) e produce un report Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualizzazione grafica)
BloodHound utilizza la teoria dei grafi + Neo4j per rivelare relazioni di privilegio nascoste all'interno di AD on-prem e Azure AD.
Distribuzione (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Raccoltori
SharpHound.exe
/Invoke-BloodHound
– variante nativa o PowerShellAzureHound
– enumerazione di Azure AD- SoaPy + BOFHound – raccolta ADWS (vedi link in alto)
Modalità comuni di SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
I collezionisti generano JSON che viene acquisito tramite l'interfaccia grafica di BloodHound.
Group3r
Group3r enumera Group Policy Objects e mette in evidenza le configurazioni errate.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle esegue un health-check di Active Directory e genera un report HTML con punteggio di rischio.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.