BloodHound & Other Active Directory Enumeration Tools
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
NOTE: Ova stranica grupiše neke od najkorisnijih alata za enumeraciju i vizualizaciju odnosa u Active Directory-ju. Za prikupljanje preko stealthy Active Directory Web Services (ADWS) kanala, pogledajte referencu iznad.
AD Explorer
AD Explorer (Sysinternals) je napredni AD preglednik i uređivač koji omogućava:
- GUI pretraživanje stabla direktorijuma
- Uređivanje atributa objekata i sigurnosnih deskriptora
- Kreiranje / poređenje snimaka za analizu van mreže
Brza upotreba
- Pokrenite alat i povežite se sa
dc01.corp.localkoristeći bilo koje domenske kredencijale. - Kreirajte offline snimak putem
File ➜ Create Snapshot. - Poređajte dva snimka sa
File ➜ Compareda biste uočili promene u dozvolama.
ADRecon
ADRecon izvlači veliki set artefakata iz domena (ACLs, GPOs, poverenja, CA šabloni …) i proizvodi Excel izveštaj.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (grafička vizualizacija)
BloodHound koristi teoriju grafova + Neo4j da otkrije skrivene privilegije unutar on-prem AD i Azure AD.
Implementacija (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collectors
SharpHound.exe/Invoke-BloodHound– nativna ili PowerShell varijantaAzureHound– Azure AD enumeracija- SoaPy + BOFHound – ADWS kolekcija (vidi link na vrhu)
Uobičajeni SharpHound režimi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektori generišu JSON koji se unosi putem BloodHound GUI-a.
Group3r
Group3r enumeriše Group Policy Objects i ističe pogrešne konfiguracije.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle vrši proveru zdravlja Active Directory i generiše HTML izveštaj sa ocenom rizika.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks