BloodHound & Diğer Active Directory Enumeration Araçları
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
NOT: Bu sayfa, Active Directory ilişkilerini enumerate ve görselleştirmek için en kullanışlı araçlardan bazılarını gruplar. Gizli Active Directory Web Services (ADWS) kanalı üzerinden toplama için yukarıdaki referansa bakın.
AD Explorer
AD Explorer (Sysinternals), aşağıdakileri sağlayan gelişmiş bir AD görüntüleyici ve editörü'dür:
- Dizin ağacının GUI taraması
- Nesne özniteliklerinin ve güvenlik tanımlarının düzenlenmesi
- Çevrimdışı analiz için anlık görüntü oluşturma / karşılaştırma
Hızlı kullanım
- Aracı başlatın ve herhangi bir alan kimlik bilgisi ile
dc01.corp.local
'a bağlanın. File ➜ Create Snapshot
aracılığıyla çevrimdışı bir anlık görüntü oluşturun.- İzin farklılıklarını tespit etmek için
File ➜ Compare
ile iki anlık görüntüyü karşılaştırın.
ADRecon
ADRecon, bir alan (ACL'ler, GPO'lar, güvenler, CA şablonları ...) üzerinden büyük bir artefakt seti çıkarır ve bir Excel raporu üretir.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (grafik görselleştirme)
BloodHound, yerel AD ve Azure AD içindeki gizli ayrıcalık ilişkilerini ortaya çıkarmak için grafik teorisi + Neo4j kullanır.
Dağıtım (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Toplayıcılar
SharpHound.exe
/Invoke-BloodHound
– yerel veya PowerShell varyantıAzureHound
– Azure AD sayımı- SoaPy + BOFHound – ADWS toplama (üstteki bağlantıya bakın)
Yaygın SharpHound modları
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Toplayıcılar, BloodHound GUI aracılığıyla alınan JSON'lar üretir.
Group3r
Group3r, Grup Politika Nesnelerini listeleyerek yanlış yapılandırmaları vurgular.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle Active Directory'nin sağlık kontrolünü gerçekleştirir ve risk puanlaması ile bir HTML raporu oluşturur.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.