BloodHound & Inne Narzędzia do Enumeracji Active Directory

Reading time: 3 minutes

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Adws Enumeration

UWAGA: Ta strona grupuje niektóre z najprzydatniejszych narzędzi do enumeracji i wizualizacji relacji Active Directory. Aby zebrać dane przez dyskretny kanał Active Directory Web Services (ADWS), sprawdź powyższy odnośnik.


AD Explorer

AD Explorer (Sysinternals) to zaawansowany wyświetlacz i edytor AD, który umożliwia:

  • Przeglądanie drzewa katalogów w GUI
  • Edytowanie atrybutów obiektów i deskryptorów zabezpieczeń
  • Tworzenie / porównywanie zrzutów do analizy offline

Szybkie użycie

  1. Uruchom narzędzie i połącz się z dc01.corp.local za pomocą dowolnych poświadczeń domenowych.
  2. Utwórz zrzut offline za pomocą Plik ➜ Utwórz zrzut.
  3. Porównaj dwa zrzuty za pomocą Plik ➜ Porównaj, aby zauważyć różnice w uprawnieniach.

ADRecon

ADRecon wyodrębnia dużą liczbę artefaktów z domeny (ACL, GPO, zaufania, szablony CA …) i generuje raport Excel.

powershell
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon

BloodHound (wizualizacja grafów)

BloodHound wykorzystuje teorię grafów + Neo4j do ujawnienia ukrytych relacji uprawnień w lokalnym AD i Azure AD.

Wdrożenie (Docker CE)

bash
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)

Zbieracze

  • SharpHound.exe / Invoke-BloodHound – natywna lub PowerShell wersja
  • AzureHound – enumeracja Azure AD
  • SoaPy + BOFHound – zbieranie ADWS (zobacz link na górze)

Typowe tryby SharpHound

powershell
SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only

Kolektorzy generują JSON, który jest wczytywany za pomocą interfejsu BloodHound.


Group3r

Group3r enumeruje Group Policy Objects i podkreśla błędne konfiguracje.

bash
# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout

PingCastle

PingCastle przeprowadza sprawdzenie stanu Active Directory i generuje raport HTML z oceną ryzyka.

powershell
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks