BloodHound & Other Active Directory Enumeration Tools
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
{{#ref}} adws-enumeration.md {{#endref}}
NOTE: 이 페이지는 열거하고 시각화하는 데 유용한 도구들을 그룹화합니다. 스텔스 Active Directory Web Services (ADWS) 채널을 통한 수집에 대한 내용은 위의 참조를 확인하세요.
AD Explorer
AD Explorer (Sysinternals)는 다음을 허용하는 고급 AD 뷰어 및 편집기입니다:
- 디렉토리 트리의 GUI 탐색
- 객체 속성 및 보안 설명자 편집
- 오프라인 분석을 위한 스냅샷 생성 / 비교
Quick usage
- 도구를 시작하고 도메인 자격 증명을 사용하여
dc01.corp.local
에 연결합니다. File ➜ Create Snapshot
을 통해 오프라인 스냅샷을 생성합니다.File ➜ Compare
를 사용하여 두 스냅샷을 비교하여 권한 변화를 확인합니다.
ADRecon
ADRecon은 도메인에서 대량의 아티팩트(ACL, GPO, 신뢰, CA 템플릿 등)를 추출하고 Excel 보고서를 생성합니다.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (그래프 시각화)
BloodHound는 그래프 이론 + Neo4j를 사용하여 온프레미스 AD 및 Azure AD 내의 숨겨진 권한 관계를 드러냅니다.
배포 (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
수집기
SharpHound.exe
/Invoke-BloodHound
– 네이티브 또는 PowerShell 변형AzureHound
– Azure AD 열거- SoaPy + BOFHound – ADWS 수집 (상단의 링크 참조)
일반적인 SharpHound 모드
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
수집기는 BloodHound GUI를 통해 수집된 JSON을 생성합니다.
Group3r
Group3r은 그룹 정책 개체를 열거하고 잘못된 구성을 강조합니다.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle는 Active Directory의 건강 점검을 수행하고 위험 점수가 포함된 HTML 보고서를 생성합니다.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.