hacktricks/windows-hardening/active-directory-methodology/bloodhound.md
2023-07-07 23:42:27 +00:00

13 KiB
Raw Blame History

BloodHound & 他のAD Enumツール

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

AD Explorer

AD ExplorerはSysinternal Suiteから提供されています

高度なActive DirectoryADビューアおよびエディターです。AD Explorerを使用して、ADデータベースを簡単にナビゲートしたり、お気に入りの場所を定義したり、オブジェクトのプロパティや属性をダイアログボックスを開かずに表示したり、アクセス許可を編集したり、オブジェクトのスキーマを表示したり、保存および再実行できる高度な検索を実行したりすることができます。

スナップショット

AD ExplorerはADのスナップショットを作成することができます。
オフラインでチェックするために使用することができます。
オフラインで脆弱性を発見したり、AD DBの異なる状態を比較したりすることができます。

スナップショットを取るには、File --> Create Snapshotに移動し、スナップショットの名前を入力します。

ADRecon

ADReconは、AD環境からさまざまなアーティファクトを抽出して組み合わせるツールです。情報は、分析を容易にし、対象のAD環境の現在の状態の包括的なイメージを提供するためのメトリックを含む、特別にフォーマットされたMicrosoft Excel レポートで表示することができます。

# Run it
.\ADRecon.ps1

BloodHound

BloodHoundは、LinkuriousをベースにしたシングルページのJavaScriptウェブアプリケーションで、Electronでコンパイルされ、PowerShellのインジェストツールによって供給されるNeo4jデータベースを使用しています。

BloodHoundは、グラフ理論を使用してActive Directory環境内の隠れた関係や意図しない関係を明らかにします。攻撃者は、BloodHoundを使用して、通常は素早く特定することができない非常に複雑な攻撃経路を簡単に特定することができます。防御側は、BloodHoundを使用して、同じ攻撃経路を特定し、排除することができます。ブルーチームとレッドチームの両方は、BloodHoundを使用して、Active Directory環境の特権関係をより深く理解することができます。

BloodHoundは、_wald0@CptJesus@harmj0yによって開発されています。

From https://github.com/BloodHoundAD/BloodHound

したがって、Bloodhoundは、ドメインを自動的に列挙し、すべての情報を保存し、特権エスカレーションの可能な経路を見つけ、グラフを使用してすべての情報を表示することができる素晴らしいツールです。

Bloodhoundは、インジェストツール可視化アプリケーションの2つの主要な部分で構成されています。

インジェストツールは、ドメインを列挙し、可視化アプリケーションが理解できる形式ですべての情報を抽出するために使用されます。

可視化アプリケーションはneo4jを使用して、情報の関連性を表示し、ドメイン内で特権をエスカレーションするための異なる方法を示します。

インストール

  1. Bloodhound

可視化アプリケーションをインストールするには、neo4jbloodhoundアプリケーションをインストールする必要があります。
これを簡単に行う方法は、次のようにします:

apt-get install bloodhound

ダウンロードこちらからneo4jのコミュニティ版をダウンロードできます。

  1. インジェスター

インジェスターは以下からダウンロードできます:

  1. グラフからパスを学ぶ

Bloodhoundには、機密性の高い侵害経路を強調するためのさまざまなクエリが用意されています。カスタムクエリを追加して、オブジェクト間の検索と相関関係を向上させることも可能です

このリポジトリには、素晴らしいクエリのコレクションがあります:https://github.com/CompassSecurity/BloodHoundQueries

インストール手順:

$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"

可視化アプリの実行

必要なアプリケーションをダウンロード/インストールした後、それらを起動しましょう。
まず、neo4jデータベースを起動する必要があります:

./bin/neo4j start
#or
service neo4j start

初めてこのデータベースを起動する際には、http://localhost:7474/browser/ にアクセスする必要があります。デフォルトの資格情報neo4j:neo4jが求められ、パスワードの変更が必要ですので、変更して忘れないようにしてください。

さて、bloodhoundアプリケーションを起動します。

./BloodHound-linux-x64
#or
bloodhound

データベースの資格情報を入力するように求められます: neo4j:<新しいパスワード>

そして、Bloodhoundはデータを取り込む準備ができます。

SharpHound

いくつかのオプションがありますが、ドメインに参加しているPCからSharpHoundを実行し、現在のユーザーを使用してすべての情報を抽出する場合は、次のようにします:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

CollectionMethodについての詳細はこちらで読むことができます。

異なる資格情報を使用してSharpHoundを実行したい場合は、CMD netonlyセッションを作成し、そこからSharpHoundを実行することができます。

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Bloodhoundについて詳しくは、ired.teamを参照してください。

Windows Silent

Python bloodhound

ドメインの資格情報を持っている場合、どのプラットフォームからでもPythonのBloodhoundインジェストツールを実行することができるため、Windowsに依存する必要はありません。
https://github.com/fox-it/BloodHound.pyからダウンロードするか、pip3 install bloodhoundを実行してください。

bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all

もしproxychainsを使って実行している場合は、DNS解決がプロキシを通じて動作するように--dns-tcpを追加してください。

proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp

Python SilentHound

このスクリプトは、LDAPを介してActive Directoryドメインを静かに列挙し、ユーザー、管理者、グループなどを解析します。

SilentHoundのgithubで確認してください。

RustHound

Rustで作られたBloodHound、こちらで確認してください

Group3r

Group3rは、Active Directoryに関連するグループポリシー脆弱性を見つけるためのツールです。
ドメイン内のホストから任意のドメインユーザーを使用して、group3rを実行する必要があります。

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

****PingCastle はAD環境のセキュリティポストを評価し、グラフを含む素晴らしいレポートを提供します。

実行するには、バイナリのPingCastle.exeを実行し、対話セッションが開始され、オプションのメニューが表示されます。使用するデフォルトのオプションは**healthcheckで、ドメインのベースライン概要を確立し、設定ミス脆弱性**を見つけます。

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥