mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
79 lines
2.6 KiB
Markdown
79 lines
2.6 KiB
Markdown
# BloodHound & Other Active Directory Enumeration Tools
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
{{#ref}}
|
||
adws-enumeration.md
|
||
{{#endref}}
|
||
|
||
> NOTE: Ova stranica grupiše neke od najkorisnijih alata za **enumeraciju** i **vizualizaciju** odnosa u Active Directory-ju. Za prikupljanje preko stealthy **Active Directory Web Services (ADWS)** kanala, pogledajte referencu iznad.
|
||
|
||
---
|
||
|
||
## AD Explorer
|
||
|
||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) (Sysinternals) je napredni **AD preglednik i uređivač** koji omogućava:
|
||
|
||
* GUI pretraživanje stabla direktorijuma
|
||
* Uređivanje atributa objekata i sigurnosnih deskriptora
|
||
* Kreiranje / poređenje snimaka za analizu van mreže
|
||
|
||
### Brza upotreba
|
||
|
||
1. Pokrenite alat i povežite se sa `dc01.corp.local` koristeći bilo koje domenske kredencijale.
|
||
2. Kreirajte offline snimak putem `File ➜ Create Snapshot`.
|
||
3. Poređajte dva snimka sa `File ➜ Compare` da biste uočili promene u dozvolama.
|
||
|
||
---
|
||
|
||
## ADRecon
|
||
|
||
[ADRecon](https://github.com/adrecon/ADRecon) izvlači veliki set artefakata iz domena (ACLs, GPOs, poverenja, CA šabloni …) i proizvodi **Excel izveštaj**.
|
||
```powershell
|
||
# On a Windows host in the domain
|
||
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
|
||
```
|
||
---
|
||
|
||
## BloodHound (grafička vizualizacija)
|
||
|
||
[BloodHound](https://github.com/BloodHoundAD/BloodHound) koristi teoriju grafova + Neo4j da otkrije skrivene privilegije unutar on-prem AD i Azure AD.
|
||
|
||
### Implementacija (Docker CE)
|
||
```bash
|
||
curl -L https://ghst.ly/getbhce | docker compose -f - up
|
||
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
|
||
```
|
||
### Collectors
|
||
|
||
* `SharpHound.exe` / `Invoke-BloodHound` – nativna ili PowerShell varijanta
|
||
* `AzureHound` – Azure AD enumeracija
|
||
* **SoaPy + BOFHound** – ADWS kolekcija (vidi link na vrhu)
|
||
|
||
#### Uobičajeni SharpHound režimi
|
||
```powershell
|
||
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
|
||
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
|
||
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
|
||
```
|
||
Kolektori generišu JSON koji se unosi putem BloodHound GUI-a.
|
||
|
||
---
|
||
|
||
## Group3r
|
||
|
||
[Group3r](https://github.com/Group3r/Group3r) enumeriše **Group Policy Objects** i ističe pogrešne konfiguracije.
|
||
```bash
|
||
# Execute inside the domain
|
||
Group3r.exe -f gpo.log # -s to stdout
|
||
```
|
||
---
|
||
|
||
## PingCastle
|
||
|
||
[PingCastle](https://www.pingcastle.com/documentation/) vrši **proveru zdravlja** Active Directory i generiše HTML izveštaj sa ocenom rizika.
|
||
```powershell
|
||
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
|
||
```
|
||
{{#include ../../banners/hacktricks-training.md}}
|