BloodHound & Інші Active Directory Enumeration Tools
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
ПРИМІТКА: Ця сторінка згруповує деякі з найкорисніших утиліт для enumerate та візуалізації відносин Active Directory. Для збору через прихований канал Active Directory Web Services (ADWS) перегляньте посилання вище.
AD Explorer
AD Explorer (Sysinternals) — це розширений AD viewer & editor, який дозволяє:
- Перегляд дерева директорій через GUI
- Редагування атрибутів об’єктів та дескрипторів безпеки
- Створення знімків і їх порівняння для офлайн-аналізу
Швидке використання
- Запустіть інструмент і підключіться до
dc01.corp.localз будь-якими доменними обліковими даними. - Створіть офлайн-знімок через
File ➜ Create Snapshot. - Порівняйте два знімки за допомогою
File ➜ Compare, щоб виявити зміни в дозволах.
ADRecon
ADRecon витягує великий набір артефактів з домену (ACLs, GPOs, trusts, CA templates …) і генерує Excel report.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (візуалізація графів)
BloodHound використовує теорію графів + Neo4j для виявлення прихованих відносин привілеїв всередині on-prem AD & Azure AD.
Розгортання (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Колектори
SharpHound.exe/Invoke-BloodHound– нативна або версія для PowerShellAzureHound– Azure AD enumeration- SoaPy + BOFHound – збір через ADWS (див. посилання вище)
Поширені режими SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Колектори генерують JSON, який завантажується через BloodHound GUI.
Пріоритизація Kerberoasting за допомогою BloodHound
Контекст графа має вирішальне значення, щоб уникнути шумного, безрозбірливого roasting. Легкий робочий процес:
- Зібрати все один раз за допомогою ADWS-сумісного колектора (наприклад, RustHound-CE), щоб ви могли працювати офлайн і відрепетирувати шляхи без повторного доступу до DC:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Імпортуйте ZIP, позначте скомпрометований principal як owned, потім виконайте вбудовані запити, такі як Kerberoastable Users та Shortest Paths to Domain Admins. Це миттєво виділяє акаунти з SPN з корисними членствами в групах (Exchange, IT, tier0 service accounts, etc.).
- Пріоритезуйте за blast radius – зосередьтеся на SPNs, які контролюють спільну інфраструктуру або мають права адміністратора, і перевірте
pwdLastSet,lastLogonта дозволені типи шифрування перед тим, як витрачати cracking cycles. - Запитуйте лише ті tickets, які вас цікавлять. Інструменти, як NetExec, можуть націлюватися на вибрані
sAMAccountNames, щоб кожен LDAP ROAST запит мав чітке обґрунтування:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
- Crack offline, а потім одразу зробіть повторний запит до BloodHound, щоб спланувати post-exploitation із новими привілеями.
Такий підхід підтримує високе співвідношення сигнал/шум, зменшує обсяг помітної активності (no mass SPN requests) і гарантує, що кожен cracked ticket перетворюється на осмислені кроки privilege escalation.
Group3r
Group3r перелічує Group Policy Objects і виявляє неправильні налаштування.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle виконує перевірку стану Active Directory і генерує HTML-звіт з оцінкою ризиків.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Посилання
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
HackTricks

