BloodHound & Other Active Directory Enumeration Tools
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
UWAGA: Ta strona grupuje niektóre z najbardziej przydatnych narzędzi do enumeracji i wizualizacji relacji Active Directory. Aby zbierać dane przez ukryty kanał Active Directory Web Services (ADWS) sprawdź referencję powyżej.
AD Explorer
AD Explorer (Sysinternals) to zaawansowany AD viewer & editor, który umożliwia:
- Graficzne (GUI) przeglądanie drzewa katalogu
- Edycję atrybutów obiektów i deskryptorów zabezpieczeń
- Tworzenie zrzutów stanu oraz ich porównywanie do analizy offline
Quick usage
- Uruchom narzędzie i połącz się z
dc01.corp.localużywając dowolnych poświadczeń domenowych. - Utwórz zrzut offline przez
File ➜ Create Snapshot. - Porównaj dwa zrzuty za pomocą
File ➜ Compare, aby wykryć zmiany uprawnień.
ADRecon
ADRecon wyodrębnia duży zestaw artefaktów z domeny (ACLs, GPOs, trusts, CA templates …) i generuje raport Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (wizualizacja grafu)
BloodHound używa teorii grafów + Neo4j, aby ujawnić ukryte relacje uprawnień w on-prem AD & Azure AD.
Wdrożenie (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Kolektory
SharpHound.exe/Invoke-BloodHound– wariant natywny lub PowerShellAzureHound– enumeracja Azure AD- SoaPy + BOFHound – zbieranie ADWS (zobacz link powyżej)
Typowe tryby SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektory generują JSON, który jest wczytywany przez BloodHound GUI.
Priorytetyzacja Kerberoastingu z BloodHound
Kontekst grafu jest kluczowy, aby uniknąć hałaśliwego, nieselektywnego Kerberoastingu. Lekki przebieg pracy:
- Zbierz wszystko raz używając kolektora zgodnego z ADWS (np. RustHound-CE), aby móc pracować offline i ćwiczyć ścieżki bez ponownego kontaktu z DC:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importuj ZIP, oznacz skompromitowany principal jako owned, a następnie uruchom wbudowane zapytania takie jak Kerberoastable Users i Shortest Paths to Domain Admins. To natychmiast wyróżnia konta posiadające SPN z użytecznymi członkostwami w grupach (Exchange, IT, tier0 service accounts, etc.).
- Priorytetyzuj według blast radius – skup się na SPN, które kontrolują współdzieloną infrastrukturę lub mają prawa administratora, i sprawdź
pwdLastSet,lastLogonoraz dozwolone typy szyfrowania zanim poświęcisz zasoby na łamanie. - Request only the tickets you care about. Narzędzia takie jak NetExec mogą targetować wybrane
sAMAccountNames, tak aby każde żądanie LDAP ROAST miało jasne uzasadnienie:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, a następnie natychmiast ponownie odpytać BloodHound, aby zaplanować post-exploitation z wykorzystaniem nowych uprawnień.
Takie podejście utrzymuje wysoki stosunek sygnału do szumu, zmniejsza wykrywalną objętość (brak masowych żądań SPN) i zapewnia, że każdy cracked ticket przekłada się na istotne kroki eskalacji uprawnień.
Group3r
Group3r enumeruje Group Policy Objects i wskazuje nieprawidłowe konfiguracje.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle wykonuje sprawdzenie stanu Active Directory i generuje raport HTML z oceną ryzyka.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Referencje
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
HackTricks

