2.6 KiB
BloodHound & Other Active Directory Enumeration Tools
{{#include ../../banners/hacktricks-training.md}}
{{#ref}} adws-enumeration.md {{#endref}}
NOTE: Ova stranica grupiše neke od najkorisnijih alata za enumeraciju i vizualizaciju odnosa u Active Directory-ju. Za prikupljanje preko stealthy Active Directory Web Services (ADWS) kanala, pogledajte referencu iznad.
AD Explorer
AD Explorer (Sysinternals) je napredni AD preglednik i uređivač koji omogućava:
- GUI pretraživanje stabla direktorijuma
- Uređivanje atributa objekata i sigurnosnih deskriptora
- Kreiranje / poređenje snimaka za analizu van mreže
Brza upotreba
- Pokrenite alat i povežite se sa
dc01.corp.local
koristeći bilo koje domenske kredencijale. - Kreirajte offline snimak putem
File ➜ Create Snapshot
. - Poređajte dva snimka sa
File ➜ Compare
da biste uočili promene u dozvolama.
ADRecon
ADRecon izvlači veliki set artefakata iz domena (ACLs, GPOs, poverenja, CA šabloni …) i proizvodi Excel izveštaj.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (grafička vizualizacija)
BloodHound koristi teoriju grafova + Neo4j da otkrije skrivene privilegije unutar on-prem AD i Azure AD.
Implementacija (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Collectors
SharpHound.exe
/Invoke-BloodHound
– nativna ili PowerShell varijantaAzureHound
– Azure AD enumeracija- SoaPy + BOFHound – ADWS kolekcija (vidi link na vrhu)
Uobičajeni SharpHound režimi
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektori generišu JSON koji se unosi putem BloodHound GUI-a.
Group3r
Group3r enumeriše Group Policy Objects i ističe pogrešne konfiguracije.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle vrši proveru zdravlja Active Directory i generiše HTML izveštaj sa ocenom rizika.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
{{#include ../../banners/hacktricks-training.md}}