12 KiB
BloodHound & Outras Ferramentas de Enumeração do AD
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Adquira o material oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
AD Explorer
AD Explorer faz parte do Sysinternal Suite:
Um visualizador e editor avançado do Active Directory (AD). Você pode usar o AD Explorer para navegar facilmente por um banco de dados do AD, definir locais favoritos, visualizar propriedades e atributos de objetos sem abrir caixas de diálogo, editar permissões, visualizar o esquema de um objeto e executar buscas sofisticadas que você pode salvar e reexecutar.
Snapshots
O AD Explorer pode criar snapshots de um AD para que você possa verificá-lo offline.
Pode ser usado para descobrir vulnerabilidades offline ou para comparar diferentes estados do banco de dados do AD ao longo do tempo.
Será necessário o nome de usuário, senha e direção para conectar (qualquer usuário do AD é necessário).
Para tirar um snapshot do AD, vá em File
--> Create Snapshot
e insira um nome para o snapshot.
ADRecon
****ADRecon é uma ferramenta que extrai e combina vários artefatos de um ambiente AD. As informações podem ser apresentadas em um relatório do Microsoft Excel especialmente formatado que inclui visões resumidas com métricas para facilitar a análise e fornecer uma imagem holística do estado atual do ambiente AD alvo.
# Run it
.\ADRecon.ps1
BloodHound
O BloodHound é uma aplicação web monolítica composta por um frontend React embutido com Sigma.js e uma API REST backend baseada em Go. É implantado com um banco de dados de aplicação Postgresql e um banco de dados gráfico Neo4j, e é alimentado pelos coletores de dados SharpHound e AzureHound.
O BloodHound utiliza a teoria dos grafos para revelar as relações ocultas e muitas vezes não intencionais dentro de um ambiente Active Directory ou Azure. Atacantes podem usar o BloodHound para identificar facilmente caminhos de ataque altamente complexos que de outra forma seriam impossíveis de identificar rapidamente. Defensores podem usar o BloodHound para identificar e eliminar esses mesmos caminhos de ataque. Tanto equipes azuis quanto vermelhas podem usar o BloodHound para obter um entendimento mais profundo das relações de privilégio em um ambiente Active Directory ou Azure.
O BloodHound CE é criado e mantido pela Equipe BloodHound Enterprise. O BloodHound original foi criado por @_wald0, @CptJesus, e @harmj0y.
Portanto, o Bloodhound é uma ferramenta incrível que pode enumerar um domínio automaticamente, salvar todas as informações, encontrar possíveis caminhos de escalonamento de privilégios e mostrar todas as informações usando gráficos.
O Bloodhound é composto por 2 partes principais: ingestores e a aplicação de visualização.
Os ingestores são usados para enumerar o domínio e extrair todas as informações em um formato que a aplicação de visualização entenderá.
A aplicação de visualização usa neo4j para mostrar como todas as informações estão relacionadas e para mostrar diferentes maneiras de escalar privilégios no domínio.
Instalação
Após a criação do BloodHound CE, todo o projeto foi atualizado para facilitar o uso com o Docker. A maneira mais fácil de começar é usar sua configuração pré-configurada do Docker Compose.
- Instale o Docker Compose. Isso deve estar incluído na instalação do Docker Desktop.
- Execute:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Localize a senha gerada aleatoriamente na saída do terminal do Docker Compose.
- Em um navegador, acesse http://localhost:8080/ui/login. Faça login com um nome de usuário admin e a senha gerada aleatoriamente a partir dos logs.
Após isso, você precisará alterar a senha gerada aleatoriamente e terá a nova interface pronta, da qual você pode baixar diretamente os ingestores.
SharpHound
Eles têm várias opções, mas se você quiser executar o SharpHound de um PC que faz parte do domínio, usando seu usuário atual e extrair todas as informações, você pode fazer:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Você pode ler mais sobre CollectionMethod e sessão de loop aqui
Se desejar executar o SharpHound usando credenciais diferentes, você pode criar uma sessão CMD netonly e executar o SharpHound a partir daí:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Saiba mais sobre Bloodhound em ired.team.
Bloodhound Legado
Instalação
- Bloodhound
Para instalar o aplicativo de visualização, você precisará instalar o neo4j e o aplicativo bloodhound.
A maneira mais fácil de fazer isso é simplesmente:
apt-get install bloodhound
Você pode baixar a versão comunitária do neo4j aqui.
- Ingestores
Você pode baixar os Ingestores de:
- https://github.com/BloodHoundAD/SharpHound/releases
- https://github.com/BloodHoundAD/BloodHound/releases
- https://github.com/fox-it/BloodHound.py
- Aprenda o caminho a partir do gráfico
O Bloodhound vem com várias consultas para destacar caminhos de comprometimento sensíveis. É possível adicionar consultas personalizadas para aprimorar a busca e correlação entre objetos e mais!
Este repositório tem uma boa coleção de consultas: https://github.com/CompassSecurity/BloodHoundQueries
Processo de instalação:
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
Execução do aplicativo de visualização
Após baixar/instalar os aplicativos necessários, vamos iniciá-los.
Primeiramente você precisa iniciar o banco de dados neo4j:
./bin/neo4j start
#or
service neo4j start
A primeira vez que você iniciar este banco de dados, precisará acessar http://localhost:7474/browser/. Será solicitado as credenciais padrão (neo4j:neo4j) e você será obrigado a alterar a senha, então mude-a e não a esqueça.
Agora, inicie o aplicativo bloodhound:
./BloodHound-linux-x64
#or
bloodhound
Você será solicitado a inserir as credenciais do banco de dados: neo4j:<Sua nova senha>
E o bloodhound estará pronto para receber dados.
Python bloodhound
Se você tem credenciais de domínio, você pode executar um ingestor bloodhound python de qualquer plataforma para não depender do Windows.
Baixe-o de https://github.com/fox-it/BloodHound.py ou fazendo pip3 install bloodhound
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
Se você estiver executando através do proxychains, adicione --dns-tcp
para que a resolução DNS funcione através do proxy.
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
Python SilentHound
Este script irá enumerar silenciosamente um Domínio do Active Directory via LDAP, analisando usuários, administradores, grupos, etc.
Confira no github do SilentHound.
RustHound
BloodHound em Rust, confira aqui.
Group3r
Group3r é uma ferramenta para encontrar vulnerabilidades associadas à Política de Grupo do Active Directory.
Você precisa executar o group3r de um host dentro do domínio usando qualquer usuário do domínio.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle avalia a postura de segurança de um ambiente AD e fornece um relatório detalhado com gráficos.
Para executá-lo, pode-se rodar o binário PingCastle.exe
e ele iniciará uma sessão interativa apresentando um menu de opções. A opção padrão a ser usada é healthcheck
, que estabelecerá uma visão geral básica do domínio, e encontrará más configurações e vulnerabilidades.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção de NFTs exclusivos
- Adquira o material oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.