BloodHound & Other Active Directory Enumeration Tools
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
NOTE: ์ด ํ์ด์ง๋ Active Directory ๊ด๊ณ๋ฅผ enumerate ๋ฐ visualise ํ๊ธฐ ์ํ ๊ฐ์ฅ ์ ์ฉํ ์ ํธ๋ฆฌํฐ๋ค์ ๋ชจ์๋ ๊ฒ์ ๋๋ค. ์๋ฐํ Active Directory Web Services (ADWS) ์ฑ๋์ ํตํ ์์ง์ ์์ ๋ ํผ๋ฐ์ค๋ฅผ ํ์ธํ์ธ์.
AD Explorer
AD Explorer (Sysinternals)๋ ๋ค์์ ์ ๊ณตํ๋ ๊ณ ๊ธ AD viewer & editor ์ ๋๋ค:
- ๋๋ ํฐ๋ฆฌ ํธ๋ฆฌ๋ฅผ GUI๋ก ํ์
- ๊ฐ์ฒด ์์ฑ ๋ฐ ๋ณด์ ๋์คํฌ๋ฆฝํฐ ํธ์ง
- ์คํ๋ผ์ธ ๋ถ์์ ์ํ ์ค๋ ์ท ์์ฑ/๋น๊ต
Quick usage
- ๋๊ตฌ๋ฅผ ์์ํ๊ณ ์์์ ๋๋ฉ์ธ ์๊ฒฉ์ฆ๋ช
์ผ๋ก
dc01.corp.local์ ์ฐ๊ฒฐํฉ๋๋ค. File โ Create Snapshot๋ฅผ ํตํด ์คํ๋ผ์ธ ์ค๋ ์ท์ ๋ง๋ญ๋๋ค.- ๊ถํ ๋ณํ๋ฅผ ์ฐพ์ผ๋ ค๋ฉด
File โ Compare๋ก ๋ ์ค๋ ์ท์ ๋น๊ตํ์ธ์.
ADRecon
ADRecon์ ๋๋ฉ์ธ์์ ๋ง์ ์ํฐํฉํธ(ACLs, GPOs, trusts, CA templates โฆ)๋ฅผ ์ถ์ถํ์ฌ Excel ๋ณด๊ณ ์๋ฅผ ์์ฑํฉ๋๋ค.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (๊ทธ๋ํ ์๊ฐํ)
BloodHound์ ๊ทธ๋ํ ์ด๋ก + Neo4j๋ฅผ ์ฌ์ฉํ์ฌ ์จํ๋ ๋ฏธ์ค AD ๋ฐ Azure AD ๋ด๋ถ์ ์จ๊ฒจ์ง ๊ถํ ๊ด๊ณ๋ฅผ ๋๋ฌ๋ ๋๋ค.
๋ฐฐํฌ (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI โ http://localhost:8080 (user: admin / password from logs)
์์ง๊ธฐ
SharpHound.exe/Invoke-BloodHoundโ ๋ค์ดํฐ๋ธ ๋๋ PowerShell ๋ณํAzureHoundโ Azure AD enumeration- SoaPy + BOFHound โ ADWS collection (์๋จ์ ๋งํฌ ์ฐธ์กฐ)
์ผ๋ฐ์ ์ธ SharpHound ๋ชจ๋
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
์์ง๊ธฐ๋ค์ JSON์ ์์ฑํ๋ฉฐ, ์ด๋ BloodHound GUI๋ฅผ ํตํด ๋ก๋๋ฉ๋๋ค.
BloodHound๋ก Kerberoasting ์ฐ์ ์์ ์ง์
๊ทธ๋ํ ์ปจํ ์คํธ๋ ์์์ด ๋ง๊ณ ๋ฌด์ฐจ๋ณ์ ์ธ roasting์ ํผํ๋ ๋ฐ ํ์์ ์ ๋๋ค. ๊ฐ๋จํ ์ํฌํ๋ก:
- ํ ๋ฒ๋ง ๋ชจ๋ ์์ง using an ADWS-compatible collector (e.g. RustHound-CE) so you can work offline and rehearse paths without touching the DC again:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- ZIP์ ์ํฌํธํ๊ณ ์นจํด๋ principal์ owned๋ก ํ์ํ ๋ค์, Kerberoastable Users ๋ฐ Shortest Paths to Domain Admins ๊ฐ์ ๋ด์ฅ ์ฟผ๋ฆฌ๋ฅผ ์คํํ์ธ์. ์ด๋ Exchange, IT, tier0 service accounts ๋ฑ ์ ์ฉํ ๊ทธ๋ฃน ๋ฉค๋ฒ์ญ์ ๊ฐ์ง SPN ๋ณด์ ๊ณ์ ์ ์ฆ์ ๊ฐ์กฐํฉ๋๋ค.
- Prioritise by blast radius โ ๊ณต์ ์ธํ๋ผ๋ฅผ ์ ์ดํ๊ฑฐ๋ ๊ด๋ฆฌ์ ๊ถํ์ ๊ฐ์ง SPN์ ์ง์คํ๊ณ , cracking cycles์ ๋ค์ด๊ธฐ ์ ์
pwdLastSet,lastLogon, ๋ฐ ํ์ฉ๋ ์ํธํ ์ ํ์ ํ์ธํ์ธ์. - Request only the tickets you care about. Tools like NetExec can target selected
sAMAccountNames so that each LDAP ROAST request has a clear justification:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, ๊ทธ๋ฐ ๋ค์ ์ฆ์ BloodHound๋ฅผ ๋ค์ ์ฟผ๋ฆฌํ์ฌ ์๋ก์ด ๊ถํ์ผ๋ก post-exploitation์ ๊ณํํ์ธ์.
์ด ์ ๊ทผ๋ฒ์ ์ ํธ ๋ ์ก์๋น๋ฅผ ๋๊ฒ ์ ์งํ๊ณ , ํ์ง ๊ฐ๋ฅํ ํธ๋ํฝ ์์ ์ค์ด๋ฉฐ(๋๊ท๋ชจ SPN ์์ฒญ ์์), ํฌ๋๋ ๊ฐ ํฐ์ผ์ด ์๋ฏธ ์๋ ๊ถํ ์์น ๋จ๊ณ๋ก ์ด์ด์ง๋๋ก ๋ณด์ฅํฉ๋๋ค.
Group3r
Group3r์ Group Policy Objects๋ฅผ ์ด๊ฑฐํ๊ณ ์๋ชป๋ ๊ตฌ์ฑ์ ๊ฐ์กฐํฉ๋๋ค.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle๋ Active Directory์ ์ํ๋ฅผ ๊ฒ์ฌํ๋ health-check๋ฅผ ์ํํ๊ณ ์ํ ์ ์๋ก ํ๊ฐ๋ HTML ๋ณด๊ณ ์๋ฅผ ์์ฑํฉ๋๋ค.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
์ฐธ๊ณ ๋ฌธํ
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


