mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
88 lines
4.8 KiB
Markdown
88 lines
4.8 KiB
Markdown
# BloodHound & Other AD Enum Tools
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## AD Explorer
|
||
|
||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) 来自 Sysinternal Suite:
|
||
|
||
> 一个高级的 Active Directory (AD) 查看器和编辑器。您可以使用 AD Explorer 轻松浏览 AD 数据库,定义收藏位置,查看对象属性和属性而无需打开对话框,编辑权限,查看对象的架构,并执行可以保存和重新执行的复杂搜索。
|
||
|
||
### Snapshots
|
||
|
||
AD Explorer 可以创建 AD 的快照,以便您可以离线检查。\
|
||
它可以用于离线发现漏洞,或比较 AD 数据库在不同时间的不同状态。
|
||
|
||
您需要提供用户名、密码和连接方向(需要任何 AD 用户)。
|
||
|
||
要创建 AD 的快照,请转到 `File` --> `Create Snapshot` 并输入快照的名称。
|
||
|
||
## ADRecon
|
||
|
||
[**ADRecon**](https://github.com/adrecon/ADRecon) 是一个从 AD 环境中提取和组合各种工件的工具。信息可以以 **特别格式化** 的 Microsoft Excel **报告** 的形式呈现,其中包括带有指标的摘要视图,以便于分析并提供目标 AD 环境当前状态的整体图景。
|
||
```bash
|
||
# Run it
|
||
.\ADRecon.ps1
|
||
```
|
||
## BloodHound
|
||
|
||
来自 [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound)
|
||
|
||
> BloodHound 是一个单页面的 Javascript 网络应用程序,建立在 [Linkurious](http://linkurio.us/) 之上,使用 [Electron](http://electron.atom.io/) 编译,并配备一个由 C# 数据收集器提供数据的 [Neo4j](https://neo4j.com/) 数据库。
|
||
|
||
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏的、通常是无意的关系。攻击者可以使用 BloodHound 轻松识别高度复杂的攻击路径,这些路径在其他情况下将无法快速识别。防御者可以使用 BloodHound 识别并消除这些相同的攻击路径。蓝队和红队都可以使用 BloodHound 更深入地理解 Active Directory 或 Azure 环境中的权限关系。
|
||
|
||
因此,[Bloodhound](https://github.com/BloodHoundAD/BloodHound) 是一个惊人的工具,可以自动枚举域,保存所有信息,查找可能的权限提升路径,并使用图形显示所有信息。
|
||
|
||
BloodHound 由两个主要部分组成:**ingestors** 和 **visualisation application**。
|
||
|
||
**ingestors** 用于 **枚举域并提取所有信息**,以便可视化应用程序理解的格式。
|
||
|
||
**visualisation application 使用 neo4j** 来显示所有信息之间的关系,并展示在域中提升权限的不同方式。
|
||
|
||
### 安装
|
||
|
||
在创建 BloodHound CE 后,整个项目进行了更新,以便于使用 Docker。开始的最简单方法是使用其预配置的 Docker Compose 配置。
|
||
|
||
1. 安装 Docker Compose。这应该包含在 [Docker Desktop](https://www.docker.com/products/docker-desktop/) 安装中。
|
||
2. 运行:
|
||
```
|
||
curl -L https://ghst.ly/getbhce | docker compose -f - up
|
||
```
|
||
3. 在 Docker Compose 的终端输出中找到随机生成的密码。
|
||
4. 在浏览器中,导航到 http://localhost:8080/ui/login。使用用户名 admin 和日志中的随机生成密码登录。
|
||
|
||
之后,您需要更改随机生成的密码,您将准备好新的界面,从中可以直接下载 ingestors。
|
||
|
||
### SharpHound
|
||
|
||
他们有几个选项,但如果您想从加入域的 PC 上运行 SharpHound,使用您当前的用户并提取所有信息,您可以这样做:
|
||
```
|
||
./SharpHound.exe --CollectionMethods All
|
||
Invoke-BloodHound -CollectionMethod All
|
||
```
|
||
> 您可以在 [这里](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained) 阅读更多关于 **CollectionMethod** 和循环会话的信息。
|
||
|
||
如果您希望使用不同的凭据执行 SharpHound,您可以创建一个 CMD netonly 会话并从那里运行 SharpHound:
|
||
```
|
||
runas /netonly /user:domain\user "powershell.exe -exec bypass"
|
||
```
|
||
[**了解更多关于 Bloodhound的信息,请访问 ired.team。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
|
||
|
||
## Group3r
|
||
|
||
[**Group3r**](https://github.com/Group3r/Group3r) 是一个用于查找与 **组策略** 相关的 Active Directory 中的 **漏洞** 的工具。\
|
||
您需要使用 **任何域用户** 从域内的主机上 **运行 group3r**。
|
||
```bash
|
||
group3r.exe -f <filepath-name.log>
|
||
# -s sends results to stdin
|
||
# -f send results to file
|
||
```
|
||
## PingCastle
|
||
|
||
[**PingCastle**](https://www.pingcastle.com/documentation/) **评估AD环境的安全态势**并提供一个漂亮的**报告**和图表。
|
||
|
||
要运行它,可以执行二进制文件`PingCastle.exe`,它将启动一个**交互式会话**,呈现选项菜单。默认选项是**`healthcheck`**,它将建立一个**域**的基线**概述**,并查找**错误配置**和**漏洞**。 
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|