BloodHound & Outras Ferramentas de Enumeração do Active Directory
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
{{#ref}} adws-enumeration.md {{#endref}}
NOTA: Esta página agrupa algumas das utilidades mais úteis para enumerar e visualizar relacionamentos do Active Directory. Para coleta através do canal stealthy Active Directory Web Services (ADWS), consulte a referência acima.
AD Explorer
AD Explorer (Sysinternals) é um visualizador e editor de AD avançado que permite:
- Navegação GUI da árvore de diretórios
- Edição de atributos de objetos e descritores de segurança
- Criação / comparação de snapshots para análise offline
Uso rápido
- Inicie a ferramenta e conecte-se a
dc01.corp.local
com quaisquer credenciais de domínio. - Crie um snapshot offline via
File ➜ Create Snapshot
. - Compare dois snapshots com
File ➜ Compare
para identificar desvios de permissão.
ADRecon
ADRecon extrai um grande conjunto de artefatos de um domínio (ACLs, GPOs, trusts, templates de CA …) e produz um relatório Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualização gráfica)
BloodHound usa teoria dos grafos + Neo4j para revelar relacionamentos de privilégio ocultos dentro do AD local e do Azure AD.
Implantação (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Coletores
SharpHound.exe
/Invoke-BloodHound
– variante nativa ou PowerShellAzureHound
– enumeração do Azure AD- SoaPy + BOFHound – coleta do ADWS (veja o link no topo)
Modos comuns do SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Os coletores geram JSON que é ingerido através da interface do BloodHound.
Group3r
Group3r enumera Group Policy Objects e destaca configurações incorretas.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle realiza uma verificação de saúde do Active Directory e gera um relatório em HTML com pontuação de risco.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.