# BloodHound & 其他 AD 枚举工具
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) * 您在 **网络安全公司** 工作吗? 想要看到您的 **公司在 HackTricks 中被宣传** 吗? 或者想要访问 **PEASS 的最新版本或下载 HackTricks 的 PDF** 吗? 请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 收藏品 * 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我的 **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享您的黑客技巧**。
## AD Explorer [AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) 来自 Sysinternal Suite: > 一个高级的 Active Directory (AD) 查看器和编辑器。 您可以使用 AD Explorer 轻松浏览 AD 数据库,定义喜爱的位置,查看对象属性和属性而无需打开对话框,编辑权限,查看对象的模式,并执行可以保存和重新执行的复杂搜索。 ### 快照 AD Explorer 可以创建 AD 的快照,以便您可以离线检查它。\ 它可用于离线发现漏洞,或比较 AD 数据库在不同时间点的不同状态。 您将需要用户名、密码和连接方向(需要任何 AD 用户)。 要对 AD 进行快照,转到 `文件` --> `创建快照` 并输入快照的名称。 ## ADRecon [**ADRecon**](https://github.com/adrecon/ADRecon) 是一个从 AD 环境中提取和组合各种工件的工具。 信息可以呈现在一个 **特别格式化** 的 Microsoft Excel **报告** 中,其中包括摘要视图和指标,以便于分析并提供目标 AD 环境当前状态的整体图片。 ```bash # Run it .\ADRecon.ps1 ``` ## BloodHound From [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound) > BloodHound是一个单页Javascript Web应用程序,构建在[Linkurious](http://linkurio.us/)之上,使用[Electron](http://electron.atom.io/)编译,使用由C#数据收集器提供数据的[Neo4j](https://neo4j.com/)数据库。 BloodHound使用图论来揭示Active Directory或Azure环境中隐藏且通常是意外的关系。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则将无法快速识别。防御者可以使用BloodHound识别并消除相同的攻击路径。蓝队和红队都可以使用BloodHound轻松获得对Active Directory或Azure环境中特权关系的更深入了解。 因此,[Bloodhound](https://github.com/BloodHoundAD/BloodHound)是一个令人惊叹的工具,可以自动枚举域,保存所有信息,找到可能的特权升级路径,并使用图形显示所有信息。 Booldhound由2个主要部分组成:**摄取器**和**可视化应用程序**。 **摄取器**用于**枚举域并提取所有信息**,以一种可被可视化应用程序理解的格式。 **可视化应用程序使用neo4j**来展示所有信息之间的关系,并展示在域中升级特权的不同方式。 ### 安装 在创建BloodHound CE之后,整个项目已更新以便与Docker更轻松地使用。开始的最简单方法是使用其预配置的Docker Compose配置。 1. 安装Docker Compose。这应该包含在[Docker Desktop](https://www.docker.com/products/docker-desktop/)安装中。 2. 运行: ``` curl -L https://ghst.ly/getbhce | docker compose -f - up ``` 3. 在Docker Compose的终端输出中找到随机生成的密码。 4. 在浏览器中,导航至 http://localhost:8080/ui/login。使用用户名admin和日志中随机生成的密码登录。 完成后,您需要更改随机生成的密码,然后您将准备好新界面,可以直接下载摄取器。 ### SharpHound 它们有几个选项,但如果您想要从加入域的个人电脑上运行SharpHound,使用您当前的用户并提取所有信息,您可以执行: ``` ./SharpHound.exe --CollectionMethods All Invoke-BloodHound -CollectionMethod All ``` > 您可以在[此处](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)详细了解**CollectionMethod**和循环会话。 如果您希望使用不同的凭据执行SharpHound,可以创建一个CMD netonly会话,并从那里运行SharpHound: ``` runas /netonly /user:domain\user "powershell.exe -exec bypass" ``` [**在 ired.team 了解更多关于 Bloodhound 的信息。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux) ## Group3r [**Group3r**](https://github.com/Group3r/Group3r) 是一个用于查找 Active Directory 关联的 **Group Policy** 中的 **漏洞** 的工具。\ 您需要使用 **任何域用户** 从域内主机上 **运行 group3r**。 ```bash group3r.exe -f # -s sends results to stdin # -f send results to file ``` ## PingCastle [**PingCastle**](https://www.pingcastle.com/documentation/) **评估AD环境的安全状况**,并提供带有图表的**报告**。 要运行它,可以执行二进制文件 `PingCastle.exe`,它将启动一个**交互式会话**,呈现选项菜单。要使用的默认选项是**`healthcheck`**,它将建立**域**的基线**概述**,并查找**配置错误**和**漏洞**。