BloodHound & Other Active Directory Enumeration Tools
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
NOTE: このページでは、Active Directoryの関係を列挙し、視覚化するための最も便利なユーティリティのいくつかをまとめています。 ステルスのActive Directory Web Services (ADWS) チャネルを介した収集については、上記のリファレンスを確認してください。
AD Explorer
AD Explorer (Sysinternals) は、高度なADビューワーおよびエディターで、以下を可能にします:
- ディレクトリツリーのGUIブラウジング
- オブジェクト属性およびセキュリティ記述子の編集
- オフライン分析のためのスナップショット作成/比較
Quick usage
- ツールを起動し、任意のドメイン資格情報で
dc01.corp.local
に接続します。 File ➜ Create Snapshot
を介してオフラインスナップショットを作成します。File ➜ Compare
を使用して2つのスナップショットを比較し、権限の変化を特定します。
ADRecon
ADRecon は、ドメインから大量のアーティファクト(ACL、GPO、信頼関係、CAテンプレートなど)を抽出し、Excelレポートを生成します。
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (グラフ視覚化)
BloodHound は、グラフ理論 + Neo4j を使用して、オンプレミスの AD および Azure AD 内の隠れた特権関係を明らかにします。
デプロイメント (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
コレクター
SharpHound.exe
/Invoke-BloodHound
– ネイティブまたはPowerShellバリアントAzureHound
– Azure AD列挙- SoaPy + BOFHound – ADWSコレクション(リンクは上部を参照)
一般的なSharpHoundモード
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
コレクターはJSONを生成し、BloodHound GUIを介して取り込まれます。
Group3r
Group3r は Group Policy Objects を列挙し、誤設定を強調表示します。
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle は、Active Directory の ヘルスチェック を実行し、リスクスコアを含む HTML レポートを生成します。
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。