mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
79 lines
2.7 KiB
Markdown
79 lines
2.7 KiB
Markdown
# BloodHound & Inne Narzędzia do Enumeracji Active Directory
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
{{#ref}}
|
||
adws-enumeration.md
|
||
{{#endref}}
|
||
|
||
> UWAGA: Ta strona grupuje niektóre z najbardziej przydatnych narzędzi do **enumeracji** i **wizualizacji** relacji Active Directory. Aby zebrać dane przez dyskretny kanał **Active Directory Web Services (ADWS)**, sprawdź powyższy odnośnik.
|
||
|
||
---
|
||
|
||
## AD Explorer
|
||
|
||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) (Sysinternals) to zaawansowany **wyświetlacz i edytor AD**, który umożliwia:
|
||
|
||
* Przeglądanie drzewa katalogów w GUI
|
||
* Edytowanie atrybutów obiektów i deskryptorów zabezpieczeń
|
||
* Tworzenie / porównywanie zrzutów do analizy offline
|
||
|
||
### Szybkie użycie
|
||
|
||
1. Uruchom narzędzie i połącz się z `dc01.corp.local` za pomocą dowolnych poświadczeń domenowych.
|
||
2. Utwórz zrzut offline za pomocą `Plik ➜ Utwórz zrzut`.
|
||
3. Porównaj dwa zrzuty za pomocą `Plik ➜ Porównaj`, aby zauważyć różnice w uprawnieniach.
|
||
|
||
---
|
||
|
||
## ADRecon
|
||
|
||
[ADRecon](https://github.com/adrecon/ADRecon) wyodrębnia dużą liczbę artefaktów z domeny (ACL, GPO, zaufania, szablony CA …) i generuje **raport Excel**.
|
||
```powershell
|
||
# On a Windows host in the domain
|
||
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
|
||
```
|
||
---
|
||
|
||
## BloodHound (wizualizacja grafów)
|
||
|
||
[BloodHound](https://github.com/BloodHoundAD/BloodHound) wykorzystuje teorię grafów + Neo4j do ujawnienia ukrytych relacji uprawnień w lokalnym AD i Azure AD.
|
||
|
||
### Wdrożenie (Docker CE)
|
||
```bash
|
||
curl -L https://ghst.ly/getbhce | docker compose -f - up
|
||
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
|
||
```
|
||
### Zbieracze
|
||
|
||
* `SharpHound.exe` / `Invoke-BloodHound` – natywna lub PowerShell wersja
|
||
* `AzureHound` – enumeracja Azure AD
|
||
* **SoaPy + BOFHound** – zbieranie ADWS (zobacz link na górze)
|
||
|
||
#### Typowe tryby SharpHound
|
||
```powershell
|
||
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
|
||
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
|
||
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
|
||
```
|
||
Kolektorzy generują JSON, który jest wczytywany za pomocą interfejsu BloodHound.
|
||
|
||
---
|
||
|
||
## Group3r
|
||
|
||
[Group3r](https://github.com/Group3r/Group3r) enumeruje **Obiekty Zasad Grupy** i podkreśla błędne konfiguracje.
|
||
```bash
|
||
# Execute inside the domain
|
||
Group3r.exe -f gpo.log # -s to stdout
|
||
```
|
||
---
|
||
|
||
## PingCastle
|
||
|
||
[PingCastle](https://www.pingcastle.com/documentation/) przeprowadza **sprawdzenie stanu** Active Directory i generuje raport HTML z oceną ryzyka.
|
||
```powershell
|
||
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
|
||
```
|
||
{{#include ../../banners/hacktricks-training.md}}
|