2.7 KiB
Raw Blame History

BloodHound & Inne Narzędzia do Enumeracji Active Directory

{{#include ../../banners/hacktricks-training.md}}

{{#ref}} adws-enumeration.md {{#endref}}

UWAGA: Ta strona grupuje niektóre z najbardziej przydatnych narzędzi do enumeracji i wizualizacji relacji Active Directory. Aby zebrać dane przez dyskretny kanał Active Directory Web Services (ADWS), sprawdź powyższy odnośnik.


AD Explorer

AD Explorer (Sysinternals) to zaawansowany wyświetlacz i edytor AD, który umożliwia:

  • Przeglądanie drzewa katalogów w GUI
  • Edytowanie atrybutów obiektów i deskryptorów zabezpieczeń
  • Tworzenie / porównywanie zrzutów do analizy offline

Szybkie użycie

  1. Uruchom narzędzie i połącz się z dc01.corp.local za pomocą dowolnych poświadczeń domenowych.
  2. Utwórz zrzut offline za pomocą Plik ➜ Utwórz zrzut.
  3. Porównaj dwa zrzuty za pomocą Plik ➜ Porównaj, aby zauważyć różnice w uprawnieniach.

ADRecon

ADRecon wyodrębnia dużą liczbę artefaktów z domeny (ACL, GPO, zaufania, szablony CA …) i generuje raport Excel.

# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon

BloodHound (wizualizacja grafów)

BloodHound wykorzystuje teorię grafów + Neo4j do ujawnienia ukrytych relacji uprawnień w lokalnym AD i Azure AD.

Wdrożenie (Docker CE)

curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080  (user: admin / password from logs)

Zbieracze

  • SharpHound.exe / Invoke-BloodHound natywna lub PowerShell wersja
  • AzureHound enumeracja Azure AD
  • SoaPy + BOFHound zbieranie ADWS (zobacz link na górze)

Typowe tryby SharpHound

SharpHound.exe --CollectionMethods All           # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP                      # Low noise LDAP only

Kolektorzy generują JSON, który jest wczytywany za pomocą interfejsu BloodHound.


Group3r

Group3r enumeruje Obiekty Zasad Grupy i podkreśla błędne konfiguracje.

# Execute inside the domain
Group3r.exe -f gpo.log   # -s to stdout

PingCastle

PingCastle przeprowadza sprawdzenie stanu Active Directory i generuje raport HTML z oceną ryzyka.

PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"

{{#include ../../banners/hacktricks-training.md}}