hacktricks/windows-hardening/active-directory-methodology/bloodhound.md
2023-08-03 19:12:22 +00:00

9.6 KiB
Raw Blame History

BloodHound和其他AD枚举工具

☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

AD Explorer

AD Explorer来自Sysinternal Suite

一个高级的Active DirectoryAD查看器和编辑器。您可以使用AD Explorer轻松浏览AD数据库定义喜欢的位置查看对象属性和属性而无需打开对话框编辑权限查看对象的模式并执行可以保存和重新执行的复杂搜索。

快照

AD Explorer可以创建AD的快照以便您可以离线检查它。
它可以用于离线发现漏洞或者比较AD数据库在不同时间点的不同状态。

您需要提供用户名、密码和连接方向需要任何AD用户

要对AD进行快照请转到File --> Create Snapshot并输入快照的名称。

ADRecon

****ADRecon是一个从AD环境中提取和组合各种工件的工具。信息可以以特殊格式的Microsoft Excel 报告呈现其中包括摘要视图和指标以便于分析并提供目标AD环境的整体情况。

# Run it
.\ADRecon.ps1

BloodHound

BloodHound是一个基于Linkurious构建的单页Javascript Web应用程序使用Electron编译由PowerShell摄取器提供数据给Neo4j数据库。

BloodHound使用图论来揭示Active Directory环境中隐藏且常常无意的关系。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径否则很难快速识别。防御者可以使用BloodHound识别和消除这些攻击路径。蓝队和红队都可以使用BloodHound轻松获得对Active Directory环境中特权关系的更深入理解。

BloodHound由@_wald0@CptJesus@harmj0y开发。

来自https://github.com/BloodHoundAD/BloodHound

所以,BloodHound是一个令人惊叹的工具,可以自动枚举域,保存所有信息,找到可能的特权升级路径,并使用图形显示所有信息。

BloodHound由两个主要部分组成摄取器可视化应用程序

摄取器用于枚举域并提取所有信息,以一种可被可视化应用程序理解的格式。

可视化应用程序使用neo4j来展示所有信息的关联性,并展示在域中升级特权的不同方式。

安装

  1. BloodHound

要安装可视化应用程序,您需要安装neo4jbloodhound应用程序
最简单的方法就是执行以下操作:

apt-get install bloodhound

你可以从这里下载neo4j的社区版本。

  1. Ingestors

你可以从以下链接下载Ingestors

  1. 从图中学习路径

Bloodhound提供了各种查询来突出显示敏感的入侵路径。你可以添加自定义查询来增强搜索和对象之间的关联等功能

这个仓库有一个很好的查询集合:https://github.com/CompassSecurity/BloodHoundQueries

安装过程:

$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"

可视化应用程序执行

在下载/安装所需的应用程序之后,让我们开始它们。
首先,您需要启动neo4j数据库

./bin/neo4j start
#or
service neo4j start

第一次启动此数据库时,您需要访问http://localhost:7474/browser/。您将被要求使用默认凭据neo4j:neo4j并且您将被要求更改密码,请更改密码并确保记住它。

现在,启动bloodhound应用程序

./BloodHound-linux-x64
#or
bloodhound

您将被提示输入数据库凭据:neo4j:<您的新密码>

然后BloodHound将准备好接收数据。

SharpHound

他们有几个选项但如果您想从加入域的计算机上运行SharpHound并使用当前用户提取所有信息可以执行以下操作

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

您可以在此处阅读有关CollectionMethod和循环会话的更多信息 here

如果您希望使用不同的凭据执行SharpHound可以创建一个CMD netonly会话并从那里运行SharpHound

runas /netonly /user:domain\user "powershell.exe -exec bypass"

了解更多关于Bloodhound的信息请访问ired.team。

Windows Silent

Python bloodhound

如果您拥有域凭据,您可以在任何平台上运行python bloodhound摄取器因此您不需要依赖于Windows。
https://github.com/fox-it/BloodHound.py下载它,或者执行pip3 install bloodhound

bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all

如果你正在通过proxychains运行它请添加--dns-tcp以使DNS解析通过代理工作。

proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp

Python SilentHound

这个脚本将通过LDAP静默地枚举Active Directory域,解析用户、管理员、组等。

SilentHound github上查看。

RustHound

Rust中的BloodHound在这里查看

Group3r

Group3r 是一个用于查找Active Directory关联的组策略中的漏洞的工具。
您需要使用任何域用户从域内的主机上运行group3r

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

****PingCastle 评估AD环境的安全状况,并提供了一个带有图表的漂亮报告

要运行它,可以执行二进制文件PingCastle.exe,它将启动一个交互式会话,呈现一个选项菜单。默认选项是使用**healthcheck,它将建立一个的基线概述**,并查找配置错误漏洞

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥