7.4 KiB
BloodHound & Other AD Enum Tools
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
AD Explorer
AD Explorer je iz Sysinternal Suite:
Napredni preglednik i uređivač Active Directory (AD). Možete koristiti AD Explorer za lako navigiranje AD bazi podataka, definisanje omiljenih lokacija, pregled svojstava objekata i atributa bez otvaranja dijaloga, uređivanje dozvola, pregled šeme objekta i izvršavanje složenih pretraga koje možete sačuvati i ponovo izvršiti.
Snapshots
AD Explorer može kreirati snimke AD-a kako biste mogli da ga proverite offline.
Može se koristiti za otkrivanje ranjivosti offline ili za upoređivanje različitih stanja AD DB-a tokom vremena.
Biće vam potrebni korisničko ime, lozinka i pravac za povezivanje (bilo koji AD korisnik je potreban).
Da biste napravili snimak AD-a, idite na File
--> Create Snapshot
i unesite ime za snimak.
ADRecon
ADRecon je alat koji izvlači i kombinuje razne artefakte iz AD okruženja. Informacije se mogu predstaviti u posebno formatiranom Microsoft Excel izveštaju koji uključuje sažetke sa metrikama kako bi se olakšala analiza i pružila celovita slika trenutnog stanja ciljnog AD okruženja.
# Run it
.\ADRecon.ps1
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound je jednostavna Javascript web aplikacija, izgrađena na Linkurious, kompajlirana sa Electron, sa Neo4j bazom podataka koju napaja C# sakupljač podataka.
BloodHound koristi teoriju grafova da otkrije skrivene i često nenamerne odnose unutar Active Directory ili Azure okruženja. Napadači mogu koristiti BloodHound da lako identifikuju veoma složene puteve napada koji bi inače bili nemogući za brzo identifikovanje. Branitelji mogu koristiti BloodHound da identifikuju i eliminišu te iste puteve napada. I plave i crvene ekipe mogu koristiti BloodHound da lako steknu dublje razumevanje odnosa privilegija u Active Directory ili Azure okruženju.
Dakle, Bloodhound je neverovatan alat koji može automatski enumerisati domen, sačuvati sve informacije, pronaći moguće puteve za eskalaciju privilegija i prikazati sve informacije koristeći grafove.
Bloodhound se sastoji od 2 glavne komponente: sakupljači i aplikacija za vizualizaciju.
Sakupljači se koriste za enumerisanje domena i ekstrakciju svih informacija u formatu koji aplikacija za vizualizaciju može razumeti.
Aplikacija za vizualizaciju koristi neo4j da prikaže kako su sve informacije povezane i da pokaže različite načine za eskalaciju privilegija u domenu.
Instalacija
Nakon kreiranja BloodHound CE, ceo projekat je ažuriran radi lakšeg korišćenja sa Docker-om. Najlakši način da se započne je korišćenje unapred konfigurisane Docker Compose konfiguracije.
- Instalirajte Docker Compose. Ovo bi trebalo da bude uključeno u Docker Desktop instalaciju.
- Pokrenite:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Pronađite nasumično generisanu lozinku u izlazu terminala Docker Compose.
- U pretraživaču idite na http://localhost:8080/ui/login. Prijavite se sa korisničkim imenom admin i nasumično generisanom lozinkom iz logova.
Nakon toga, biće potrebno da promenite nasumično generisanu lozinku i bićete spremni sa novim interfejsom, iz kojeg možete direktno preuzeti ingestor-e.
SharpHound
Imaju nekoliko opcija, ali ako želite da pokrenete SharpHound sa računara koji je pridružen domenu, koristeći svog trenutnog korisnika i izvlačeći sve informacije, možete uraditi:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Možete pročitati više o CollectionMethod i loop sesiji ovde
Ako želite da izvršite SharpHound koristeći različite akreditive, možete kreirati CMD netonly sesiju i pokrenuti SharpHound odatle:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Saznajte više o Bloodhound-u na ired.team.
Group3r
Group3r je alat za pronalaženje ranjivosti u Active Directory-ju povezanih sa Grupnom politikom.
Morate pokrenuti group3r sa hosta unutar domena koristeći bilo kog korisnika domena.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle procjenjuje bezbednosni položaj AD okruženja i pruža lep izveštaj sa grafikonima.
Da biste ga pokrenuli, možete izvršiti binarni fajl PingCastle.exe
i započeće interaktivnu sesiju koja prikazuje meni opcija. Podrazumevana opcija koju treba koristiti je healthcheck
koja će uspostaviti osnovnu pregled domena, i pronaći pogrešne konfiguracije i ranjivosti.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.