BloodHound & Other AD Enum Tools
Reading time: 4 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
AD Explorer
AD Explorer pochodzi z Sysinternal Suite:
Zaawansowany przeglądarka i edytor Active Directory (AD). Możesz użyć AD Explorer, aby łatwo nawigować po bazie danych AD, definiować ulubione lokalizacje, przeglądać właściwości obiektów i atrybuty bez otwierania okien dialogowych, edytować uprawnienia, przeglądać schemat obiektu i wykonywać zaawansowane wyszukiwania, które możesz zapisać i ponownie wykonać.
Snapshots
AD Explorer może tworzyć migawki AD, abyś mógł je sprawdzić offline.
Może być używany do odkrywania luk offline lub do porównywania różnych stanów bazy danych AD w czasie.
Będziesz potrzebować nazwy użytkownika, hasła i kierunku połączenia (wymagany jest dowolny użytkownik AD).
Aby zrobić migawkę AD, przejdź do File
--> Create Snapshot
i wprowadź nazwę dla migawki.
ADRecon
ADRecon to narzędzie, które wydobywa i łączy różne artefakty z środowiska AD. Informacje mogą być przedstawione w specjalnie sformatowanym raporcie Microsoft Excel raporcie, który zawiera widoki podsumowujące z metrykami, aby ułatwić analizę i zapewnić całościowy obraz aktualnego stanu docelowego środowiska AD.
# Run it
.\ADRecon.ps1
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound to aplikacja webowa w JavaScript na jednej stronie, zbudowana na bazie Linkurious, skompilowana z Electron, z bazą danych Neo4j zasilaną przez zbieracz danych w C#.
BloodHound wykorzystuje teorię grafów do ujawnienia ukrytych i często niezamierzonych relacji w środowisku Active Directory lub Azure. Atakujący mogą używać BloodHound do łatwego identyfikowania bardzo złożonych ścieżek ataku, które w przeciwnym razie byłyby niemożliwe do szybkiego zidentyfikowania. Obrońcy mogą używać BloodHound do identyfikacji i eliminacji tych samych ścieżek ataku. Zarówno zespoły niebieskie, jak i czerwone mogą używać BloodHound do łatwego uzyskania głębszego zrozumienia relacji uprawnień w środowisku Active Directory lub Azure.
Tak więc, Bloodhound to niesamowite narzędzie, które może automatycznie enumerować domenę, zapisywać wszystkie informacje, znajdować możliwe ścieżki eskalacji uprawnień i przedstawiać wszystkie informacje za pomocą grafów.
BloodHound składa się z 2 głównych części: ingestors i aplikacji wizualizacyjnej.
Ingestory są używane do enumeracji domeny i ekstrakcji wszystkich informacji w formacie, który zrozumie aplikacja wizualizacyjna.
Aplikacja wizualizacyjna wykorzystuje neo4j do pokazania, jak wszystkie informacje są ze sobą powiązane oraz do pokazania różnych sposobów eskalacji uprawnień w domenie.
Instalacja
Po utworzeniu BloodHound CE, cały projekt został zaktualizowany w celu ułatwienia użytkowania z Dockerem. Najłatwiejszym sposobem na rozpoczęcie jest użycie jego wstępnie skonfigurowanej konfiguracji Docker Compose.
- Zainstaluj Docker Compose. Powinno to być zawarte w instalacji Docker Desktop.
- Uruchom:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Zlokalizuj losowo wygenerowane hasło w wyjściu terminala Docker Compose.
- W przeglądarce przejdź do http://localhost:8080/ui/login. Zaloguj się jako admin, używając losowo wygenerowanego hasła z logów.
Po tym musisz zmienić losowo wygenerowane hasło, a nowy interfejs będzie gotowy, z którego możesz bezpośrednio pobrać ingestry.
SharpHound
Mają kilka opcji, ale jeśli chcesz uruchomić SharpHound z komputera dołączonego do domeny, używając swojego aktualnego użytkownika i wyciągnąć wszystkie informacje, możesz to zrobić:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Możesz przeczytać więcej o CollectionMethod i sesji pętli tutaj
Jeśli chcesz uruchomić SharpHound używając innych poświadczeń, możesz utworzyć sesję CMD netonly i uruchomić SharpHound stamtąd:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Dowiedz się więcej o Bloodhound na ired.team.
Group3r
Group3r to narzędzie do znajdowania vulnerabilities w Active Directory związanych z Group Policy.
Musisz uruchomić group3r z hosta wewnątrz domeny, używając dowolnego użytkownika domeny.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle ocenia bezpieczeństwo środowiska AD i dostarcza ładny raport z wykresami.
Aby go uruchomić, można wykonać plik binarny PingCastle.exe
, a rozpocznie on interaktywną sesję prezentującą menu opcji. Domyślną opcją do użycia jest healthcheck
, która ustali podstawowy przegląd domeny oraz znajdzie błędne konfiguracje i luki w zabezpieczeniach.
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.