BloodHound & Diğer AD Enum Araçları
Reading time: 4 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
AD Explorer
AD Explorer Sysinternal Suite'ten gelmektedir:
Gelişmiş bir Active Directory (AD) görüntüleyici ve düzenleyicisidir. AD Explorer'ı, bir AD veritabanında kolayca gezinmek, favori konumları tanımlamak, nesne özelliklerini ve niteliklerini diyalog kutuları açmadan görüntülemek, izinleri düzenlemek, bir nesnenin şemasını görüntülemek ve kaydedip yeniden çalıştırabileceğiniz karmaşık aramalar gerçekleştirmek için kullanabilirsiniz.
Anlık Görüntüler
AD Explorer, AD'nin anlık görüntülerini oluşturabilir, böylece çevrimdışı kontrol edebilirsiniz.
Çevrimdışı olarak zafiyetleri keşfetmek veya AD DB'nin farklı durumlarını zaman içinde karşılaştırmak için kullanılabilir.
Bağlanmak için kullanıcı adı, şifre ve yön gerekecektir (herhangi bir AD kullanıcısı gereklidir).
AD'nin anlık görüntüsünü almak için File
--> Create Snapshot
yolunu izleyin ve anlık görüntü için bir isim girin.
ADRecon
ADRecon bir AD ortamından çeşitli artefaktları çıkaran ve birleştiren bir araçtır. Bilgiler, analiz kolaylığı sağlamak ve hedef AD ortamının mevcut durumu hakkında bütünsel bir resim sunmak için metriklerle birlikte özet görünümler içeren özel formatlanmış Microsoft Excel raporu şeklinde sunulabilir.
# Run it
.\ADRecon.ps1
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound, Linkurious üzerine inşa edilmiş, Electron ile derlenmiş, C# veri toplayıcı tarafından beslenen bir Neo4j veritabanına sahip tek sayfa Javascript web uygulamasıdır.
BloodHound, bir Active Directory veya Azure ortamındaki gizli ve genellikle istenmeyen ilişkileri ortaya çıkarmak için grafik teorisini kullanır. Saldırganlar, BloodHound'u kullanarak, aksi takdirde hızlı bir şekilde tanımlanması imkansız olan son derece karmaşık saldırı yollarını kolayca belirleyebilirler. Savunucular, BloodHound'u kullanarak aynı saldırı yollarını tanımlayıp ortadan kaldırabilirler. Hem mavi hem de kırmızı takımlar, BloodHound'u kullanarak bir Active Directory veya Azure ortamındaki ayrıcalık ilişkilerini daha derinlemesine anlamak için kolayca faydalanabilirler.
Bu nedenle, Bloodhound otomatik olarak bir alanı listeleyebilen, tüm bilgileri kaydedebilen, olası ayrıcalık yükseltme yollarını bulabilen ve tüm bilgileri grafikler kullanarak gösteren harika bir araçtır.
BloodHound, 2 ana bölümden oluşur: ingestors ve görselleştirme uygulaması.
Ingestors, alanı listelemek ve tüm bilgileri görselleştirme uygulamasının anlayacağı bir formatta çıkarmak için kullanılır.
Görselleştirme uygulaması, neo4j kullanarak tüm bilgilerin nasıl ilişkili olduğunu gösterir ve alandaki ayrıcalıkları yükseltmenin farklı yollarını sergiler.
Kurulum
BloodHound CE'nin oluşturulmasından sonra, tüm proje Docker ile kullanım kolaylığı için güncellendi. Başlamak için en kolay yol, önceden yapılandırılmış Docker Compose yapılandırmasını kullanmaktır.
- Docker Compose'u kurun. Bu, Docker Desktop kurulumuyla birlikte gelmelidir.
- Çalıştırın:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Docker Compose'un terminal çıktısında rastgele oluşturulmuş şifreyi bulun.
- Bir tarayıcıda, http://localhost:8080/ui/login adresine gidin.
admin
kullanıcı adı ve docker compose günlüklerinde bulabileceğinizrastgele oluşturulmuş şifre
ile giriş yapın.
Bundan sonra rastgele oluşturulmuş şifreyi değiştirmeniz gerekecek ve doğrudan ingestorları indirebileceğiniz yeni arayüz hazır olacak.
SharpHound
Birçok seçeneği var ama eğer alan adına katılmış bir PC'den SharpHound'u çalıştırmak ve mevcut kullanıcıyı kullanarak tüm bilgileri çıkarmak istiyorsanız, şunları yapabilirsiniz:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
CollectionMethod ve döngü oturumu hakkında daha fazla bilgiye buradan ulaşabilirsiniz.
Farklı kimlik bilgileri kullanarak SharpHound'u çalıştırmak isterseniz, bir CMD netonly oturumu oluşturabilir ve oradan SharpHound'u çalıştırabilirsiniz:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Bloodhound hakkında daha fazla bilgi edinin ired.team'de.
Group3r
Group3r Active Directory ile ilişkili Group Policy'deki açıkları bulmak için bir araçtır.
group3r'ı herhangi bir domain kullanıcısı kullanarak, alan içindeki bir hosttan çalıştırmanız gerekir.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle AD ortamının güvenlik durumunu değerlendirir ve grafiklerle güzel bir rapor sunar.
Çalıştırmak için, PingCastle.exe
ikili dosyasını çalıştırabilir ve seçeneklerin bir menüsünü sunan bir etkileşimli oturum başlatır. Kullanılacak varsayılan seçenek healthcheck
olup, alan hakkında bir temel genel bakış oluşturacak ve yanlış yapılandırmaları ve zayıflıkları bulacaktır.
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.