2.6 KiB
Raw Blame History

BloodHound & Other Active Directory Enumeration Tools

{{#include ../../banners/hacktricks-training.md}}

{{#ref}} adws-enumeration.md {{#endref}}

NOTE: Ova stranica grupiše neke od najkorisnijih alata za enumeraciju i vizualizaciju odnosa u Active Directory-ju. Za prikupljanje preko stealthy Active Directory Web Services (ADWS) kanala, pogledajte referencu iznad.


AD Explorer

AD Explorer (Sysinternals) je napredni AD preglednik i uređivač koji omogućava:

  • GUI pretraživanje stabla direktorijuma
  • Uređivanje atributa objekata i sigurnosnih deskriptora
  • Kreiranje / poređenje snimaka za analizu van mreže

Brza upotreba

  1. Pokrenite alat i povežite se sa dc01.corp.local koristeći bilo koje domenske kredencijale.
  2. Kreirajte offline snimak putem File ➜ Create Snapshot.
  3. Poređajte dva snimka sa File ➜ Compare da biste uočili promene u dozvolama.

ADRecon

ADRecon izvlači veliki set artefakata iz domena (ACLs, GPOs, poverenja, CA šabloni …) i proizvodi Excel izveštaj.

# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon

BloodHound (grafička vizualizacija)

BloodHound koristi teoriju grafova + Neo4j da otkrije skrivene privilegije unutar on-prem AD i Azure AD.

Implementacija (Docker CE)

curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)

Collectors

  • SharpHound.exe / Invoke-BloodHound nativna ili PowerShell varijanta
  • AzureHound Azure AD enumeracija
  • SoaPy + BOFHound ADWS kolekcija (vidi link na vrhu)

Uobičajeni SharpHound režimi

SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only

Kolektori generišu JSON koji se unosi putem BloodHound GUI-a.


Group3r

Group3r enumeriše Group Policy Objects i ističe pogrešne konfiguracije.

# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout

PingCastle

PingCastle vrši proveru zdravlja Active Directory i generiše HTML izveštaj sa ocenom rizika.

PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"

{{#include ../../banners/hacktricks-training.md}}