BloodHound & Altri Strumenti di Enumerazione di Active Directory

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Adws Enumeration

NOTA: Questa pagina raggruppa alcune delle utility più utili per enumerare e visualizzare le relazioni di Active Directory. Per la raccolta attraverso il canale stealthy Active Directory Web Services (ADWS) controlla il riferimento sopra.


AD Explorer

AD Explorer (Sysinternals) è un avanzato visualizzatore e editor di AD che consente:

  • Navigazione GUI dell'albero della directory
  • Modifica degli attributi degli oggetti e dei descrittori di sicurezza
  • Creazione / confronto di snapshot per analisi offline

Utilizzo rapido

  1. Avvia lo strumento e connettiti a dc01.corp.local con qualsiasi credenziale di dominio.
  2. Crea uno snapshot offline tramite File ➜ Create Snapshot.
  3. Confronta due snapshot con File ➜ Compare per individuare le variazioni di permessi.

ADRecon

ADRecon estrae un ampio set di artefatti da un dominio (ACL, GPO, trust, modelli CA …) e produce un report Excel.

powershell
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon

BloodHound (visualizzazione grafica)

BloodHound utilizza la teoria dei grafi + Neo4j per rivelare relazioni di privilegio nascoste all'interno di AD on-prem e Azure AD.

Distribuzione (Docker CE)

bash
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)

Raccoltori

  • SharpHound.exe / Invoke-BloodHound – variante nativa o PowerShell
  • AzureHound – enumerazione di Azure AD
  • SoaPy + BOFHound – raccolta ADWS (vedi link in alto)

Modalità comuni di SharpHound

powershell
SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only

I collezionisti generano JSON che viene acquisito tramite l'interfaccia grafica di BloodHound.


Group3r

Group3r enumera Group Policy Objects e mette in evidenza le configurazioni errate.

bash
# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout

PingCastle

PingCastle esegue un health-check di Active Directory e genera un report HTML con punteggio di rischio.

powershell
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks