BloodHound & Diğer Active Directory Enumeration Araçları
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
NOT: Bu sayfa Active Directory ilişkilerini enumerate ve görselleştirme için en kullanışlı yardımcı programlardan bazılarını gruplaştırır. Daha gizli Active Directory Web Services (ADWS) kanalı üzerinden toplama için yukarıdaki referansa bakın.
AD Explorer
AD Explorer (Sysinternals) gelişmiş bir AD görüntüleyici ve düzenleyicidir ve şunlara izin verir:
- GUI aracılığıyla dizin ağacında gezinti
- Nesne özniteliklerinin ve güvenlik tanımlayıcılarının düzenlenmesi
- Çevrimdışı analiz için snapshot oluşturma / karşılaştırma
Hızlı kullanım
- Aracı başlatın ve herhangi bir domain kimlik bilgisi ile
dc01.corp.local’a bağlanın. - Çevrimdışı bir snapshot oluşturun:
File ➜ Create Snapshot. - İzin sapmalarını tespit etmek için iki snapshot’ı
File ➜ Compareile karşılaştırın.
ADRecon
ADRecon bir domain’den geniş bir artefakt seti (ACLs, GPOs, trusts, CA templates …) çıkarır ve bir Excel raporu üretir.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (graf görselleştirmesi)
BloodHound grafik teorisi + Neo4j kullanarak on-prem AD & Azure AD içindeki gizli ayrıcalık ilişkilerini ortaya çıkarır.
Dağıtım (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Toplayıcılar
SharpHound.exe/Invoke-BloodHound– yerel veya PowerShell varyantıAzureHound– Azure AD enumeration- SoaPy + BOFHound – ADWS collection (see link at top)
Yaygın SharpHound modları
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Collector’lar, BloodHound GUI tarafından içe aktarılan JSON üretir.
BloodHound ile Kerberoasting’e Öncelik Verme
Graf bağlamı, gürültülü ve ayrım gözetmeyen roasting’i önlemek için hayati öneme sahiptir. Hafif bir iş akışı:
- Her şeyi bir kez toplayın using an ADWS-compatible collector (e.g. RustHound-CE) böylece çevrimdışı çalışabilir ve yolları DC’ye tekrar dokunmadan prova edebilirsiniz:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Import the ZIP, mark the compromised principal as owned, ardından Kerberoastable Users ve Shortest Paths to Domain Admins gibi yerleşik sorguları çalıştırın. Bu, SPN-bearing accounts’ı faydalı grup üyelikleriyle (Exchange, IT, tier0 service accounts vb.) anında öne çıkarır.
- Prioritise by blast radius – paylaşılan altyapıyı kontrol eden veya yönetici haklarına sahip SPNs’lere odaklanın ve cracking döngülerine başlamadan önce
pwdLastSet,lastLogonve izin verilen şifreleme türlerini kontrol edin. - Request only the tickets you care about. NetExec gibi araçlar seçilmiş
sAMAccountNames hedefleyebilir, böylece her LDAP ROAST request için açık bir gerekçe olur:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, ardından yeni ayrıcalıklarla post-exploitation planlamak için derhal BloodHound’u yeniden sorgula.
Bu yaklaşım sinyal-gürültü oranını yüksek tutar, tespit edilebilir hacmi azaltır (no mass SPN requests) ve her cracked ticket’in anlamlı privilege escalation adımlarına dönüşmesini sağlar.
Group3r
Group3r Group Policy Objects’leri listeler ve yanlış yapılandırmaları vurgular.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle Active Directory için bir sağlık kontrolü yapar ve risk puanlaması ile bir HTML raporu üretir.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Referanslar
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
HackTricks

