BloodHound & Ostali alati za enumeraciju Active Directory
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
NAPOMENA: Ova stranica grupiše neke od najkorisnijih utiliteta za enumeraciju i vizualizaciju odnosa u Active Directory. Za prikupljanje preko prikrivenog kanala Active Directory Web Services (ADWS) pogledajte referencu iznad.
AD Explorer
AD Explorer (Sysinternals) je napredni AD preglednik i uređivač koji omogućava:
- GUI pregled stabla direktorijuma
- Uređivanje atributa objekata i security descriptors
- Kreiranje snapshot-a / poređenje za offline analizu
Brza upotreba
- Pokrenite alat i povežite se na
dc01.corp.localpomoću bilo kojih akreditiva domena. - Kreirajte offline snapshot preko
File ➜ Create Snapshot. - Uporedite dva snapshota preko
File ➜ Compareda biste uočili promene u dozvolama.
ADRecon
ADRecon izdvaja veliki skup artefakata iz domena (ACLs, GPOs, trusts, CA templates …) i generiše Excel izveštaj.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (vizualizacija grafa)
BloodHound koristi teoriju grafova + Neo4j da otkrije skrivene relacije privilegija unutar lokalnog (on-prem) AD i Azure AD.
Raspoređivanje (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Kolektori
SharpHound.exe/Invoke-BloodHound– nativna ili PowerShell varijantaAzureHound– Azure AD enumeracija- SoaPy + BOFHound – prikupljanje preko ADWS (pogledajte link na vrhu)
Uobičajeni SharpHound modovi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektori generišu JSON koji se učitava preko BloodHound GUI.
Prioritizacija Kerberoasting-a uz BloodHound
Kontekst grafa je ključan da se izbegne bučan, neselektivni roasting. Lagan tok rada:
- Sakupite sve jednom koristeći ADWS-kompatibilan kolektor (npr. RustHound-CE) tako da možete raditi offline i uvježbavati puteve bez ponovnog diranja DC-a:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Uvezi ZIP, označi kompromitovani principal kao owned, zatim pokreni ugrađene upite kao što su Kerberoastable Users i Shortest Paths to Domain Admins. Ovo odmah ističe naloge koji nose SPN sa korisnim članstvima u grupama (Exchange, IT, tier0 servisni nalozi, itd.).
- Prioritise by blast radius – fokusiraj se na SPN-ove koji kontrolišu deljenu infrastrukturu ili imaju admin rights, i proveri
pwdLastSet,lastLogon, i dozvoljene tipove enkripcije pre nego što trošiš cracking cycles. - Request only the tickets you care about. Tools like NetExec can target selected
sAMAccountNames so that each LDAP ROAST request has a clear justification:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, zatim odmah ponovo pošaljite upit BloodHound-u kako biste isplanirali post-exploitation sa novim privilegijama.
Ovakav pristup održava visok odnos signala i šuma, smanjuje detektabilan obim (bez masovnih SPN zahteva) i osigurava da svaki cracked ticket vodi ka smislenim koracima za eskalaciju privilegija.
Group3r
Group3r enumeriše Group Policy Objects i ističe nepravilne konfiguracije.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle izvršava proveru stanja Active Directory-a i generiše HTML izveštaj sa ocenom rizika.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Извори
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks

