BloodHound & Altri strumenti di enumerazione di Active Directory
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
NOTA: Questa pagina raggruppa alcune delle utilità più utili per enumerare e visualizzare le relazioni di Active Directory. Per la raccolta tramite il canale stealthy Active Directory Web Services (ADWS) controlla il riferimento sopra.
AD Explorer
AD Explorer (Sysinternals) è un avanzato AD viewer & editor che permette:
- Navigazione GUI dell’albero della directory
- Modifica degli attributi degli oggetti e dei descrittori di sicurezza
- Creazione / confronto di snapshot per analisi offline
Uso rapido
- Avvia lo strumento e connettiti a
dc01.corp.localcon qualsiasi credenziale di dominio. - Crea uno snapshot offline tramite
File ➜ Create Snapshot. - Confronta due snapshot con
File ➜ Compareper individuare variazioni nelle autorizzazioni.
ADRecon
ADRecon estrae un ampio insieme di artefatti da un dominio (ACLs, GPOs, trusts, CA templates …) e produce un Excel report.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualizzazione del grafo)
BloodHound usa la teoria dei grafi + Neo4j per rivelare relazioni di privilegi nascoste all’interno di AD on-prem e Azure AD.
Distribuzione (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Raccoglitori
SharpHound.exe/Invoke-BloodHound– variante nativa o variante PowerShellAzureHound– Azure AD enumeration- SoaPy + BOFHound – raccolta ADWS (see link at top)
Modalità comuni di SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
I collectors generate JSON which is ingested via the BloodHound GUI.
Prioritizzare il Kerberoasting con BloodHound
Il contesto del grafo è fondamentale per evitare Kerberoasting rumoroso e indiscriminato. Un flusso di lavoro leggero:
- Raccogli tutto una volta usando un collector compatibile con ADWS (e.g. RustHound-CE) così puoi lavorare offline e provare i percorsi senza toccare di nuovo il DC:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Import the ZIP, mark the compromised principal as owned, poi esegui query integrate come Kerberoastable Users e Shortest Paths to Domain Admins. Questo mette subito in evidenza gli account con SPN che hanno appartenenze a gruppi utili (Exchange, IT, account di servizio tier0, ecc.).
- Prioritise by blast radius – concentrati sugli SPN che controllano infrastrutture condivise o hanno diritti di amministrazione, e verifica
pwdLastSet,lastLogone i tipi di crittografia consentiti prima di spendere cicli di cracking. - Request only the tickets you care about. Strumenti come NetExec possono mirare
sAMAccountNames selezionati in modo che ogni richiesta LDAP ROAST abbia una giustificazione chiara:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, quindi esegui immediatamente una nuova query su BloodHound per pianificare il post-exploitation con i nuovi privilegi.
Questo approccio mantiene alto il rapporto segnale/rumore, riduce il volume rilevabile (nessuna richiesta SPN di massa), e garantisce che ogni cracked ticket si traduca in passaggi significativi per l’escalation dei privilegi.
Group3r
Group3r enumera Group Policy Objects e evidenzia le misconfigurazioni.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle esegue un controllo di integrità di Active Directory e genera un report HTML con una valutazione del rischio.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Riferimenti
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

