BloodHound & その他の Active Directory Enumeration Tools
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
注: このページは Active Directory の関係を enumerate および visualise する最も有用なユーティリティをまとめたものです。 隠密な Active Directory Web Services (ADWS) チャネル経由での収集については上の参照を確認してください。
AD Explorer
AD Explorer (Sysinternals) は高度な AD viewer & editor で、次のことを行えます:
- ディレクトリツリーの GUI ブラウズ
- オブジェクト属性および security descriptors の編集
- オフライン解析用の Snapshot 作成 / 比較
Quick usage
- ツールを起動し、任意のドメイン資格情報で
dc01.corp.localに接続します。 File ➜ Create Snapshotでオフラインスナップショットを作成します。File ➜ Compareで 2 つのスナップショットを比較し、権限の変化を見つけます。
ADRecon
ADRecon はドメインから多数のアーティファクト(ACLs、GPOs、trusts、CA templates …)を抽出し、Excel report を生成します。
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (グラフ可視化)
BloodHound はグラフ理論と Neo4j を利用して、on-prem AD および Azure AD 内の隠れた特権関係を明らかにします。
展開 (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
収集ツール
SharpHound.exe/Invoke-BloodHound– ネイティブまたはPowerShell版AzureHound– Azure AD 列挙- SoaPy + BOFHound – ADWS 収集 (上のリンク参照)
一般的な SharpHound モード
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
コレクタはJSONを生成し、それがBloodHound GUIを介して取り込まれます。
BloodHound での Kerberoasting の優先順位付け
Graph のコンテキストは、ノイズの多い無差別な roasting を避けるために重要です。軽量なワークフロー:
- 一度だけすべてを収集する ADWS-compatible collector (e.g. RustHound-CE) を使用して、オフラインで作業し、再度 DC に触れることなく経路を検証できるようにする:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- ZIPをインポートし、侵害されたプリンシパルを所有済みとしてマークしたら、組み込みクエリ(例: Kerberoastable Users、Shortest Paths to Domain Admins)を実行します。これにより、Exchange、IT、tier0 service accountsなどの有用なグループメンバーシップを持つSPN保有アカウントが即座に強調表示されます。
- 被害範囲(blast radius)で優先順位を付ける – 共有インフラを制御しているか管理権限を持つSPNに注力し、クラック作業に取り掛かる前に
pwdLastSet、lastLogon、および許可されている暗号化タイプを確認します。 - 必要なチケットのみを要求する。NetExecのようなツールは選択した
sAMAccountNames をターゲットにできるため、各LDAP ROAST request に明確な正当化を持たせることができます:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, その後すぐに BloodHound に再照会して、新しい権限で post-exploitation を計画します。
この方法は信号対雑音比を高く維持し、検知されるトラフィック量を減らします(大量の SPN リクエストは行いません)。また、すべての cracked ticket が意味のある privilege escalation の手順につながることを保証します。
Group3r
Group3r は Group Policy Objects を列挙し、誤設定を強調します。
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle は Active Directory のヘルスチェックを実行し、リスクスコアを付けた HTML レポートを生成します。
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
参考文献
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks

