Translated ['windows-hardening/active-directory-methodology/bloodhound.m

This commit is contained in:
Translator 2024-01-03 10:56:12 +00:00
parent 2a8443920d
commit 61aff546fb
2 changed files with 80 additions and 68 deletions

View file

@ -597,7 +597,7 @@
* [File Upload](pentesting-web/file-upload/README.md)
* [PDF Upload - XXE and CORS bypass](pentesting-web/file-upload/pdf-upload-xxe-and-cors-bypass.md)
* [Formula/CSV/Doc/LaTeX/GhostScript Injection](pentesting-web/formula-csv-doc-latex-ghostscript-injection.md)
* [gRPC Pentest](pentesting-web/grpc-web-pentest.md)
* [gRPC-Web Pentest](pentesting-web/grpc-web-pentest.md)
* [HTTP Connection Contamination](pentesting-web/http-connection-contamination.md)
* [HTTP Connection Request Smuggling](pentesting-web/http-connection-request-smuggling.md)
* [HTTP Request Smuggling / HTTP Desync Attack](pentesting-web/http-request-smuggling/README.md)

View file

@ -1,14 +1,14 @@
# BloodHound और अन्य AD Enum टूल
# BloodHound और अन्य AD Enum टूल्स
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।**
</details>
@ -16,56 +16,85 @@
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) Sysinternal Suite से है:
> एक उन्नत Active Directory (AD) दर्शक और संपादक। आप AD Explorer का उपयोग करके आसानी से AD डेटाबेस में नेविगेट कर सकते हैं, पसंदीदा स्थानों को परिभाषित कर सकते हैं, डायलॉग बॉक्स खोले बिना ऑब्जेक्ट गुणों और विशेषताओं को देख सकते हैं, अनुमतियों को संपादित कर सकते हैं, ऑब्जेक्ट की स्कीमा देख सकते हैं, और समर्थित खोजों को निष्पादित और सहेज सकते हैं।
> एक उन्नत Active Directory (AD) व्यूअर और एडिटर। आप AD Explorer का उपयोग AD डेटाबेस को आसानी से नेविगेट करने, पसंदीदा स्थानों को परिभाषित करने, डायलॉग बॉक्स खोले बिना ऑब्जेक्ट प्रॉपर्टीज और एट्रिब्यूट्स देखने, परमिशन्स एडिट करने, ऑब्जेक्ट की स्कीमा देखने और सोफिस्टिकेटेड सर्चेस को एक्जीक्यूट करने के लिए कर सकते हैं जिन्हें आप सेव कर सकते हैं और फिर से एक्जीक्यूट कर सकते हैं।
### स्नैपशॉट
### स्नैपशॉट्स
AD Explorer स्नैपशॉट बना सकता है ताकि आप इसे ऑफलाइन जांच सकें।\
इसका उपयोग ऑफ़लाइन वल्न्स खोजने के लिए किया जा सकता है, या एडी डीबी के विभिन्न स्थितियों की तुलना करने के लिए किया जा सकता है।
AD Explorer AD के स्नैपशॉट्स बना सकता है ताकि आप इसे ऑफलाइन चेक कर सकें।\
इसका उपयोग ऑफलाइन वल्न्स की खोज करने या समय के साथ AD DB की विभिन्न स्थितियों की तुलना करने के लिए किया जा सकता है।
आपको उपयोगकर्ता नाम, पासवर्ड, और कनेक्शन के लिए दिशा की आवश्यकता होगी (कोई भी AD उपयोगकर्ता आवश्यक है)
आपको AD से कनेक्ट करने के लिए यूजरनेम, पासवर्ड, और दिशा की आवश्यकता होगी।
AD का स्नैपशॉट लेने के लिए, `File` --> `Create Snapshot` पर जाएं और स्नैपशॉट के लिए एक नाम दर्ज करें।
## ADRecon
****[**ADRecon**](https://github.com/adrecon/ADRecon) एक टूल है जो AD पर्यावरण से विभिन्न आर्टिफैक्ट निकालता है और उन्हें एकत्रित करता है। जानकारी को एक **विशेष रूप में स्वरूपित** Microsoft Excel **रिपोर्ट** में प्रस्तुत किया जा सकता है जिसमें विश्लेषण को सुविधाजनक बनाने और लक्षित AD पर्यावरण की वर्तमान स्थिति का संपूर्ण चित्र प्रदान करने के लिए सारांश दृश्य शामिल होते हैं।
****[**ADRecon**](https://github.com/adrecon/ADRecon) एक ऐसा टूल है जो एक AD वातावरण से विभिन्न आर्टिफैक्ट्स निकालता है और संयोजित करता है। इस जानकारी को एक **विशेष रूप से फॉर्मेटेड** Microsoft Excel **रिपोर्ट** में प्रस्तुत किया जा सकता है जिसमें सारांश दृश्य और मेट्रिक्स शामिल होते हैं जो विश्लेषण को सुविधाजनक बनाते हैं और लक्षित AD वातावरण की वर्तमान स्थिति की एक समग्र तस्वीर प्रदान करते हैं।
```bash
# Run it
.\ADRecon.ps1
```
## BloodHound
> BloodHound एक एकल पेज जावास्क्रिप्ट वेब एप्लिकेशन है, जो [Linkurious](http://linkurio.us) पर बनाई गई है, [Electron](http://electron.atom.io) के साथ कंपाइल की गई है, और एक PowerShell ingestor द्वारा भरी हुई [Neo4j](https://neo4j.com) डेटाबेस का उपयोग करती है।
> BloodHound एक एकल वेब एप्लिकेशन है जिसमें एक एम्बेडेड React फ्रंटएंड [Sigma.js](https://www.sigmajs.org/) के साथ और एक [Go](https://go.dev/) आधारित REST API बैकएंड है। इसे [Postgresql](https://www.postgresql.org/) एप्लिकेशन डेटाबेस और [Neo4j](https://neo4j.com) ग्राफ डेटाबेस के साथ तैनात किया जाता है, और इसे [SharpHound](https://github.com/BloodHoundAD/SharpHound) और [AzureHound](https://github.com/BloodHoundAD/AzureHound) डेटा कलेक्टर्स द्वारा फीड किया जाता है।
>
> BloodHound ग्राफ सिद्धांत का उपयोग करके एक्टिव डिरेक्टरी माहौल में छिपे हुए और अक्सर अनजाने रिश्तों को प्रकट करने के लिए उपयोग करता है। हमलावार अपने लाभ के लिए BloodHound का उपयोग करके आसानी से उच्च जटिल हमले के मार्गों की पहचान कर सकते हैं जो अन्यथा त्वरित रूप से पहचानना असंभव होगा। संरक्षक BloodHound का उपयोग करके उनी ही हमले के मार्गों की पहचान और उन्हें नष्ट कर सकते हैं। नीला और लाल टीम दोनों BloodHound का उपयोग करके एक्टिव डिरेक्टरी माहौल में विशेषाधिकार संबंधों की गहरी समझ प्राप्त करने के लिए आसानी से कर सकती हैं।
>BloodHound ग्राफ सिद्धांत का उपयोग करके एक Active Directory या Azure वातावरण के भीतर छिपे हुए और अक्सर अनजाने में बने संबंधों को प्रकट करता है। हमलावर BloodHound का उपयोग करके आसानी से उन जटिल हमले के मार्गों की पहचान कर सकते हैं जिन्हें अन्यथा जल्दी से पहचानना असंभव होता। डिफेंडर्स BloodHound का उपयोग करके उन्हीं हमले के मार्गों की पहचान और उन्हें समाप्त कर सकते हैं। नीली और लाल टीमें दोनों BloodHound का उपयोग करके एक Active Directory या Azure वातावरण में विशेषाधिकार संबंधों की गहरी समझ प्राप्त कर सकते हैं।
>
> BloodHound का विकास [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) द्वारा किया गया है
>BloodHound CE को [BloodHound Enterprise Team](https://bloodhoundenterprise.io) द्वारा बनाया गया है और रखरखाव किया जाता है। मूल BloodHound को [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) द्वारा बनाया गया था
>
> स्रोत: [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound)
>[https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound) से
इसलिए, [Bloodhound](https://github.com/BloodHoundAD/BloodHound) एक शानदार टूल है जो स्वचालित रूप से एक डोमेन की गणना कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार उन्नयन मार्गों को खोज सकता है और ग्राफ का उपयोग करके सभी जानकारी को दिखा सकता है।
तो, [Bloodhound](https://github.com/SpecterOps/BloodHound) एक अद्भुत उपकरण है जो स्वचालित रूप से एक डोमेन को सूचीबद्ध कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार वृद्धि मार्गों का पता लगा सकता है और सभी जानकारी को ग्राफ़ का उपयोग करके दिखा सकता है।
Bloodhound 2 मुख्य भागों से मिलकर बना है: **ingestors** और **visualisation application**.
Booldhound में मुख्य रूप से दो भाग होते हैं: **ingestors** और **विज़ुअलाइज़ेशन एप्लिकेशन**
**ingestors** का उपयोग करके डोमेन की गणना की जाती है और सभी जानकारी को निकाला जाता है जिसे visualisation application समझेगा
**ingestors** का उपयोग **डोमेन को सूचीबद्ध करने और सभी जानकारी को निकालने** के लिए किया जाता है जिसे विज़ुअलाइज़ेशन एप्लिकेशन समझ सकता है
**visualisation application neo4j का उपयोग** करके दिखाता है कि सभी जानकारी कैसे संबंधित है और डोमेन में विशेषाधिकार को उन्नयन करने के विभिन्न तरीके दिखाता है
**विज़ुअलाइज़ेशन एप्लिकेशन neo4j का उपयोग करता है** यह दिखाने के लिए कि सभी जानकारी कैसे संबंधित है और डोमेन में विशेषाधिकार वृद्धि के विभिन्न तरीके कैसे दिखाए जा सकते हैं
### स्थापना
BloodHound CE के निर्माण के बाद, पूरी परियोजना को Docker के साथ उपयोग में आसानी के लिए अपडेट किया गया था। शुरू करने का सबसे आसान तरीका इसके पूर्व-निर्धारित Docker Compose कॉन्फ़िगरेशन का उपयोग करना है।
1. Docker Compose स्थापित करें। यह [Docker Desktop](https://www.docker.com/products/docker-desktop/) स्थापना के साथ शामिल होना चाहिए।
2. चलाएँ:
```
curl -L https://ghst.ly/getbhce | docker compose -f - up
```
3. टर्मिनल आउटपुट में Docker Compose के यादृच्छिक रूप से उत्पन्न पासवर्ड को खोजें।
4. एक ब्राउज़र में, http://localhost:8080/ui/login पर नेविगेट करें। admin नाम के साथ लॉगिन करें और लॉग्स से प्राप्त यादृच्छिक रूप से उत्पन्न पासवर्ड का उपयोग करें।
इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफ़ेस तैयार होगा, जिससे आप सीधे इन्जेस्टर्स डाउनलोड कर सकते हैं।
### SharpHound
उनके पास कई विकल्प हैं लेकिन यदि आप डोमेन से जुड़े पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके और सभी जानकारी निकालना चाहते हैं तो आप कर सकते हैं:
```
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
```
> **CollectionMethod** और लूप सेशन के बारे में आप यहाँ और पढ़ सकते हैं [यहाँ](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)
यदि आप अलग प्रमाणीकरण (credentials) का उपयोग करके SharpHound चलाना चाहते हैं, तो आप CMD netonly सेशन बना सकते हैं और वहां से SharpHound चला सकते हैं:
```
runas /netonly /user:domain\user "powershell.exe -exec bypass"
```
[**ired.team पर Bloodhound के बारे में और जानें।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
## पुराना Bloodhound
### स्थापना
1. Bloodhound
विजुअलाइज़ेशन एप्लिकेशन स्थापित करने के लिए आपको **neo4j** और **bloodhound एप्लिकेशन** स्थापित करने की आवश्यकता होगी।\
विजुअलाइज़ेशन एप्लिकेशन स्थापित करने के लिए आपको **neo4j** और **bloodhound एप्लिकेशन** स्थापित करने की आवश्यकता होगी।\
इसे करने का सबसे आसान तरीका है:
```
apt-get install bloodhound
```
आप **यहां से neo4j की सामुदायिक संस्करण डाउनलोड** कर सकते हैं। [यहां](https://neo4j.com/download-center/#community)।
आप **neo4j का कम्युनिटी वर्जन डाउनलोड कर सकते हैं** [यहाँ से](https://neo4j.com/download-center/#community).
1. इंजेस्टर्स
1. इन्जेस्टर्स
आप इंजेस्टर्स को यहां से डाउनलोड कर सकते हैं:
आप इन्जेस्टर्स यहाँ से डाउनलोड कर सकते हैं:
* https://github.com/BloodHoundAD/SharpHound/releases
* https://github.com/BloodHoundAD/BloodHound/releases
@ -73,79 +102,62 @@ apt-get install bloodhound
1. ग्राफ से पथ सीखें
Bloodhound के पास संवेदनशील कमजोरी पथ को हाइलाइट करने के लिए विभिन्न क्वेरी होती हैं। यह संभव है कि आप खोज और वस्तुओं के बीच संबंध को बढ़ाने के लिए कस्टम क्वेरी जोड़ सकते हैं और अधिक!
Bloodhound में विभिन्न क्वेरीज़ होती हैं जो संवेदनशील समझौता पथ को उजागर करती हैं। इसमें कस्टम क्वेरीज़ जोड़ना संभव है ताकि खोज और ऑब्जेक्ट्स के बीच संबंधों को बेहतर बनाया जा सके!
इस रेपो में अच्छे संग्रह के क्वेरी हैं: https://github.com/CompassSecurity/BloodHoundQueries
इस रेपो में क्वेरीज़ का अच्छा संग्रह है: https://github.com/CompassSecurity/BloodHoundQueries
स्थापना प्रक्रिया:
इंस्टालेशन प्रक्रिया:
```
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
```
### विज़ुअलाइज़ेशन ऐप का निष्पादन
### विज़ुअलाइज़ेशन ऐप निष्पादन
आवश्यक एप्लिकेशनों को डाउनलोड/इंस्टॉल करने के बाद, हम उन्हें शुरू करेंगे।
सबसे पहले, आपको **नियो4ज डेटाबेस को शुरू करना होगा**:
आवश्यक एप्लिकेशन्स को डाउनलोड/इंस्टॉल करने के बाद, आइए उन्हें शुरू करें।\
सबसे पहले आपको **neo4j डेटाबेस को शुरू करना होगा**:
```bash
./bin/neo4j start
#or
service neo4j start
```
पहली बार जब आप इस डेटाबेस को शुरू करेंगे, तो आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) तक पहुंच की आवश्यकता होगी। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) की मांग की जाएगी और आपको **पासवर्ड बदलने की आवश्यकता होगी**, इसलिए उसे बदलें और भूल न जाएं।
पहली बार जब आप इस डेटाबेस को शुरू करेंगे, आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) पर जाना होगा। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) पूछे जाएंगे और आपसे **पासवर्ड बदलने की आवश्यकता होगी**, इसलिए इसे बदलें और इसे भूलें नहीं।
अब, **ब्लडहाउंड एप्लिकेशन** को शुरू करें:
अब, **bloodhound एप्लिकेशन** शुरू करें:
```bash
./BloodHound-linux-x64
#or
bloodhound
```
आपको डेटाबेस क्रेडेंशियल्स के लिए प्रोम्प्ट किया जाएगा: **neo4j:\<आपका नया पासवर्ड>**
आपसे डेटाबेस क्रेडेंशियल्स के लिए पूछा जाएगा: **neo4j:\<आपका नया पासवर्ड>**
और ब्लडहाउंड डेटा को इंजेस्ट करने के लिए तैयार हो जाएगा।
और bloodhound डेटा इन्जेस्ट करने के लिए तैयार होगा।
![](<../../.gitbook/assets/image (171) (1).png>)
### SharpHound
### **Python bloodhound**
उनके पास कई विकल्प हैं, लेकिन यदि आप डोमेन से जुड़े हुए एक पीसी से SharpHound चलाना चाहते हैं, अपने मौजूदा उपयोगकर्ता का उपयोग करके सभी जानकारी निकालने के लिए आप यह कर सकते हैं:
```
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
```
> आप **CollectionMethod** और लूप सत्र के बारे में और अधिक पढ़ सकते हैं [यहां](https://bloodhound.readthedocs.io/en/latest/data-collection/sharphound-all-flags.html)
यदि आप विभिन्न क्रेडेंशियल का उपयोग करके SharpHound को निष्पादित करना चाहते हैं, तो आप एक CMD netonly सत्र बना सकते हैं और वहां से SharpHound को चला सकते हैं:
```
runas /netonly /user:domain\user "powershell.exe -exec bypass"
```
[**ब्लडहाउंड के बारे में और अधिक जानें ired.team पर।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
**Windows Silent**
### **पायथन ब्लडहाउंड**
यदि आपके पास डोमेन क्रेडेंशियल हैं, तो आप किसी भी प्लेटफ़ॉर्म से **पायथन ब्लडहाउंड इंजेस्टर चला सकते हैं**, इसलिए आपको Windows पर निर्भरता की आवश्यकता नहीं होती है।\
इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करके इंस्टॉल करें।
यदि आपके पास डोमेन क्रेडेंशियल्स हैं तो आप किसी भी प्लेटफॉर्म से **python bloodhound ingestor चला सकते हैं** इसलिए आपको Windows पर निर्भर नहीं रहना पड़ेगा।\
इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करके।
```bash
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
```
यदि आप इसे प्रॉक्सीचेन्स के माध्यम से चला रहे हैं तो DNS संक्रियान के लिए प्रॉक्सी के माध्यम से काम करने के लिए `--dns-tcp` जोड़ें।
यदि आप इसे proxychains के माध्यम से चला रहे हैं तो DNS समाधान को प्रॉक्सी के माध्यम से काम करने के लिए `--dns-tcp` जोड़ें।
```bash
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
```
### Python SilentHound
यह स्क्रिप्ट **LDAP के माध्यम से Active Directory डोमेन की एनुमरेशन को शांत रूप से करेगा**, जिसमें उपयोगकर्ता, व्यवस्थापक, समूह आदि को पार्स किया जाएगा
यह स्क्रिप्ट **Active Directory Domain को LDAP के माध्यम से शांतिपूर्वक सूचीबद्ध करेगी**, जिसमें उपयोगकर्ताओं, व्यवस्थापकों, समूहों आदि का विश्लेषण होता है।
इसे [**SilentHound github**](https://github.com/layer8secure/SilentHound) में देखें।
इसे [**SilentHound github**](https://github.com/layer8secure/SilentHound) पर देखें।
### RustHound
Rust में BloodHound, [**यहां देखें**](https://github.com/OPENCYBER-FR/RustHound)।
BloodHound in Rust, [**यहाँ जांचें**](https://github.com/OPENCYBER-FR/RustHound)।
## Group3r
[**Group3r**](https://github.com/Group3r/Group3r) **** एक टूल है जो Active Directory से जुड़े **ग्रुप नीति** में **कमजोरियां** खोजने के लिए है। \
आपको **किसी भी डोमेन उपयोगकर्ता** का उपयोग करके डोमेन के भीतर से **group3r चलाना** होगा
[**Group3r**](https://github.com/Group3r/Group3r) **** एक उपकरण है जो Active Directory से जुड़ी **Group Policy** में **भेद्यताओं** का पता लगाता है। \
आपको डोमेन के अंदर के किसी भी होस्ट से **group3r चलाना होगा** **किसी भी डोमेन उपयोगकर्ता** का उपयोग करते हुए
```bash
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
@ -153,18 +165,18 @@ group3r.exe -f <filepath-name.log>
```
## PingCastle
****[**PingCastle**](https://www.pingcastle.com/documentation/) **एडी वातावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और ग्राफों के साथ एक अच्छी **रिपोर्ट** प्रदान करता है।
[**PingCastle**](https://www.pingcastle.com/documentation/) **AD पर्यावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और ग्राफ के साथ एक अच्छी **रिपोर्ट** प्रदान करता है।
इसे चलाने के लिए, `PingCastle.exe` नामक बाइनरी को निष्पादित करें और यह एक **सक्रिय सत्र** शुरू करेगा जो विकल्पों के मेनू प्रस्तुत करेगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प है **`healthcheck`** जो डोमेन का एक मूल **अवलोकन** स्थापित करेगा, और **गलत कॉन्फ़िगरेशन** और **कमजोरियां** खोजेगा।&#x20;
इसे चलाने के लिए, आप `PingCastle.exe` बाइनरी को निष्पादित कर सकते हैं और यह विकल्पों के मेनू के साथ एक **इंटरैक्टिव सत्र** शुरू करेगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प **`healthcheck`** है जो **डोमेन** का एक बेसलाइन **अवलोकन** स्थापित करेगा, और **गलत कॉन्फ़िगरेशन** और **कमजोरियों** का पता लगाएगा।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँच प्राप्त करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**
</details>