BloodHound & Other AD Enum Tools
Reading time: 7 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
AD Explorer
AD Explorer 是来自 Sysinternal Suite 的工具:
一个高级的 Active Directory (AD) 查看器和编辑器。您可以使用 AD Explorer 轻松浏览 AD 数据库,定义收藏位置,查看对象属性和属性而无需打开对话框,编辑权限,查看对象的架构,并执行可以保存和重新执行的复杂搜索。
Snapshots
AD Explorer 可以创建 AD 的快照,以便您可以离线检查。
它可以用于离线发现漏洞,或比较 AD 数据库在不同时间的不同状态。
您需要提供用户名、密码和连接方向(需要任何 AD 用户)。
要创建 AD 的快照,请转到 File
--> Create Snapshot
并输入快照的名称。
ADRecon
ADRecon 是一个从 AD 环境中提取和组合各种工件的工具。信息可以以 特别格式化 的 Microsoft Excel 报告 形式呈现,其中包括带有指标的摘要视图,以便于分析并提供目标 AD 环境当前状态的整体图景。
# Run it
.\ADRecon.ps1
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound 是一个单页面的 Javascript 网络应用程序,建立在 Linkurious 之上,使用 Electron 编译,并配备一个由 C# 数据收集器提供数据的 Neo4j 数据库。
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏的、通常是无意的关系。攻击者可以使用 BloodHound 轻松识别高度复杂的攻击路径,这些路径在其他情况下将无法快速识别。防御者可以使用 BloodHound 识别并消除这些相同的攻击路径。蓝队和红队都可以使用 BloodHound 更深入地理解 Active Directory 或 Azure 环境中的权限关系。
因此,Bloodhound 是一个惊人的工具,可以自动枚举域,保存所有信息,查找可能的权限提升路径,并使用图形显示所有信息。
BloodHound 由两个主要部分组成:ingestors 和 visualisation application。
ingestors 用于 枚举域并提取所有信息,以便可视化应用程序理解的格式。
visualisation application 使用 neo4j 来显示所有信息之间的关系,并展示在域中提升权限的不同方式。
Installation
在创建 BloodHound CE 后,整个项目进行了更新,以便于使用 Docker。开始的最简单方法是使用其预配置的 Docker Compose 配置。
- 安装 Docker Compose。这应该包含在 Docker Desktop 安装中。
- 运行:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- 在 Docker Compose 的终端输出中找到随机生成的密码。
- 在浏览器中,导航到 http://localhost:8080/ui/login。使用用户名
admin
和您可以在 Docker Compose 的日志中找到的随机生成的密码
登录。
之后,您需要更改随机生成的密码,您将准备好新的界面,从中可以直接下载 ingestors。
SharpHound
他们有几个选项,但如果您想从加入域的 PC 上运行 SharpHound,使用您当前的用户并提取所有信息,您可以这样做:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
您可以在 这里 阅读更多关于 CollectionMethod 和循环会话的信息。
如果您希望使用不同的凭据执行 SharpHound,您可以创建一个 CMD netonly 会话并从那里运行 SharpHound:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
了解更多关于 Bloodhound 的信息,请访问 ired.team。
Group3r
Group3r 是一个用于查找与 组策略 相关的 Active Directory 中的 漏洞 的工具。
您需要使用 任何域用户 从域内的主机上 运行 group3r。
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle 评估AD环境的安全态势并提供一个漂亮的报告和图表。
要运行它,可以执行二进制文件PingCastle.exe
,它将启动一个交互式会话,呈现选项菜单。默认选项是**healthcheck
,它将建立一个域的基线概述**,并查找错误配置和漏洞。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。