BloodHound & Other Active Directory Enumeration Tools
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
{{#ref}} adws-enumeration.md {{#endref}}
NOTE: Ця сторінка об'єднує деякі з найкорисніших утиліт для перерахунку та візуалізації відносин Active Directory. Для збору через непомітний Active Directory Web Services (ADWS) канал перегляньте посилання вище.
AD Explorer
AD Explorer (Sysinternals) є розширеним переглядачем та редактором AD, який дозволяє:
- Графічний перегляд дерева каталогу
- Редагування атрибутів об'єктів та дескрипторів безпеки
- Створення / порівняння знімків для офлайн-аналізу
Quick usage
- Запустіть інструмент і підключіться до
dc01.corp.local
з будь-якими обліковими даними домену. - Створіть офлайн-знімок через
File ➜ Create Snapshot
. - Порівняйте два знімки за допомогою
File ➜ Compare
, щоб виявити зміни в дозволах.
ADRecon
ADRecon витягує великий набір артефактів з домену (ACL, GPO, довіри, шаблони CA …) і створює Excel звіт.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (графічна візуалізація)
BloodHound використовує теорію графів + Neo4j для виявлення прихованих відносин привілеїв у локальному AD та Azure AD.
Розгортання (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Збирачі
SharpHound.exe
/Invoke-BloodHound
– нативний або PowerShell варіантAzureHound
– Azure AD перерахування- SoaPy + BOFHound – ADWS збір (див. посилання вгорі)
Загальні режими SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Збирачі генерують JSON, який споживається через BloodHound GUI.
Group3r
Group3r перераховує Group Policy Objects та підкреслює неправильні налаштування.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle виконує перевірку стану Active Directory та генерує HTML звіт з оцінкою ризиків.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.