BloodHound & Inne Narzędzia do Enumeracji Active Directory
Reading time: 3 minutes
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
UWAGA: Ta strona grupuje niektóre z najprzydatniejszych narzędzi do enumeracji i wizualizacji relacji Active Directory. Aby zebrać dane przez dyskretny kanał Active Directory Web Services (ADWS), sprawdź powyższy odnośnik.
AD Explorer
AD Explorer (Sysinternals) to zaawansowany wyświetlacz i edytor AD, który umożliwia:
- Przeglądanie drzewa katalogów w GUI
- Edytowanie atrybutów obiektów i deskryptorów zabezpieczeń
- Tworzenie / porównywanie zrzutów do analizy offline
Szybkie użycie
- Uruchom narzędzie i połącz się z
dc01.corp.local
za pomocą dowolnych poświadczeń domenowych. - Utwórz zrzut offline za pomocą
Plik ➜ Utwórz zrzut
. - Porównaj dwa zrzuty za pomocą
Plik ➜ Porównaj
, aby zauważyć różnice w uprawnieniach.
ADRecon
ADRecon wyodrębnia dużą liczbę artefaktów z domeny (ACL, GPO, zaufania, szablony CA …) i generuje raport Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (wizualizacja grafów)
BloodHound wykorzystuje teorię grafów + Neo4j do ujawnienia ukrytych relacji uprawnień w lokalnym AD i Azure AD.
Wdrożenie (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Zbieracze
SharpHound.exe
/Invoke-BloodHound
– natywna lub PowerShell wersjaAzureHound
– enumeracja Azure AD- SoaPy + BOFHound – zbieranie ADWS (zobacz link na górze)
Typowe tryby SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektorzy generują JSON, który jest wczytywany za pomocą interfejsu BloodHound.
Group3r
Group3r enumeruje Group Policy Objects i podkreśla błędne konfiguracje.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle przeprowadza sprawdzenie stanu Active Directory i generuje raport HTML z oceną ryzyka.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.