BloodHound & Diğer Active Directory Enumeration Araçları

Reading time: 3 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Adws Enumeration

NOT: Bu sayfa, Active Directory ilişkilerini enumerate ve görselleştirmek için en kullanışlı araçlardan bazılarını gruplar. Gizli Active Directory Web Services (ADWS) kanalı üzerinden toplama için yukarıdaki referansa bakın.


AD Explorer

AD Explorer (Sysinternals), aşağıdakileri sağlayan gelişmiş bir AD görüntüleyici ve editörü'dür:

  • Dizin ağacının GUI taraması
  • Nesne özniteliklerinin ve güvenlik tanımlarının düzenlenmesi
  • Çevrimdışı analiz için anlık görüntü oluşturma / karşılaştırma

Hızlı kullanım

  1. Aracı başlatın ve herhangi bir alan kimlik bilgisi ile dc01.corp.local'a bağlanın.
  2. File ➜ Create Snapshot aracılığıyla çevrimdışı bir anlık görüntü oluşturun.
  3. İzin farklılıklarını tespit etmek için File ➜ Compare ile iki anlık görüntüyü karşılaştırın.

ADRecon

ADRecon, bir alan (ACL'ler, GPO'lar, güvenler, CA şablonları ...) üzerinden büyük bir artefakt seti çıkarır ve bir Excel raporu üretir.

powershell
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon

BloodHound (grafik görselleştirme)

BloodHound, yerel AD ve Azure AD içindeki gizli ayrıcalık ilişkilerini ortaya çıkarmak için grafik teorisi + Neo4j kullanır.

Dağıtım (Docker CE)

bash
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)

Toplayıcılar

  • SharpHound.exe / Invoke-BloodHound – yerel veya PowerShell varyantı
  • AzureHound – Azure AD sayımı
  • SoaPy + BOFHound – ADWS toplama (üstteki bağlantıya bakın)

Yaygın SharpHound modları

powershell
SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only

Toplayıcılar, BloodHound GUI aracılığıyla alınan JSON'lar üretir.


Group3r

Group3r, Grup Politika Nesnelerini listeleyerek yanlış yapılandırmaları vurgular.

bash
# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout

PingCastle

PingCastle Active Directory'nin sağlık kontrolünü gerçekleştirir ve risk puanlaması ile bir HTML raporu oluşturur.

powershell
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin