13 KiB
BloodHound & 他のAD Enumツール
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- **ハッキングのトリックを共有するには、hacktricks repoとhacktricks-cloud repo**にPRを提出してください。
AD Explorer
AD ExplorerはSysinternal Suiteから提供されています:
高度なActive Directory(AD)ビューアおよびエディターです。AD Explorerを使用して、ADデータベースを簡単にナビゲートしたり、お気に入りの場所を定義したり、オブジェクトのプロパティや属性をダイアログボックスを開かずに表示したり、アクセス許可を編集したり、オブジェクトのスキーマを表示したり、保存および再実行できる高度な検索を実行したりすることができます。
スナップショット
AD ExplorerはADのスナップショットを作成することができます。
オフラインでチェックするために使用することができます。
オフラインで脆弱性を発見したり、AD DBの異なる状態を比較したりすることができます。
スナップショットを取るには、File
--> Create Snapshot
に移動し、スナップショットの名前を入力します。
ADRecon
ADReconは、AD環境からさまざまなアーティファクトを抽出して組み合わせるツールです。情報は、分析を容易にし、対象のAD環境の現在の状態の包括的なイメージを提供するためのメトリックを含む、特別にフォーマットされたMicrosoft Excel レポートで表示することができます。
# Run it
.\ADRecon.ps1
BloodHound
BloodHoundは、LinkuriousをベースにしたシングルページのJavaScriptウェブアプリケーションで、Electronでコンパイルされ、PowerShellのインジェストツールによって供給されるNeo4jデータベースを使用しています。
BloodHoundは、グラフ理論を使用してActive Directory環境内の隠れた関係や意図しない関係を明らかにします。攻撃者は、BloodHoundを使用して、通常は素早く特定することができない非常に複雑な攻撃経路を簡単に特定することができます。防御側は、BloodHoundを使用して、同じ攻撃経路を特定し、排除することができます。ブルーチームとレッドチームの両方は、BloodHoundを使用して、Active Directory環境の特権関係をより深く理解することができます。
したがって、Bloodhoundは、ドメインを自動的に列挙し、すべての情報を保存し、特権エスカレーションの可能な経路を見つけ、グラフを使用してすべての情報を表示することができる素晴らしいツールです。
Bloodhoundは、インジェストツールと可視化アプリケーションの2つの主要な部分で構成されています。
インジェストツールは、ドメインを列挙し、可視化アプリケーションが理解できる形式ですべての情報を抽出するために使用されます。
可視化アプリケーションはneo4jを使用して、情報の関連性を表示し、ドメイン内で特権をエスカレーションするための異なる方法を示します。
インストール
- Bloodhound
可視化アプリケーションをインストールするには、neo4jとbloodhoundアプリケーションをインストールする必要があります。
これを簡単に行う方法は、次のようにします:
apt-get install bloodhound
ダウンロードはこちらからneo4jのコミュニティ版をダウンロードできます。
- インジェスター
インジェスターは以下からダウンロードできます:
- https://github.com/BloodHoundAD/SharpHound/releases
- https://github.com/BloodHoundAD/BloodHound/releases
- https://github.com/fox-it/BloodHound.py
- グラフからパスを学ぶ
Bloodhoundには、機密性の高い侵害経路を強調するためのさまざまなクエリが用意されています。カスタムクエリを追加して、オブジェクト間の検索と相関関係を向上させることも可能です!
このリポジトリには、素晴らしいクエリのコレクションがあります:https://github.com/CompassSecurity/BloodHoundQueries
インストール手順:
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
可視化アプリの実行
必要なアプリケーションをダウンロード/インストールした後、それらを起動しましょう。
まず、neo4jデータベースを起動する必要があります:
./bin/neo4j start
#or
service neo4j start
初めてこのデータベースを起動する際には、http://localhost:7474/browser/ にアクセスする必要があります。デフォルトの資格情報(neo4j:neo4j)が求められ、パスワードの変更が必要ですので、変更して忘れないようにしてください。
さて、bloodhoundアプリケーションを起動します。
./BloodHound-linux-x64
#or
bloodhound
データベースの資格情報を入力するように求められます: neo4j:<新しいパスワード>
そして、Bloodhoundはデータを取り込む準備ができます。
SharpHound
いくつかのオプションがありますが、ドメインに参加しているPCからSharpHoundを実行し、現在のユーザーを使用してすべての情報を抽出する場合は、次のようにします:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
CollectionMethodについての詳細はこちらで読むことができます。
異なる資格情報を使用してSharpHoundを実行したい場合は、CMD netonlyセッションを作成し、そこからSharpHoundを実行することができます。
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Bloodhoundについて詳しくは、ired.teamを参照してください。
Windows Silent
Python bloodhound
ドメインの資格情報を持っている場合、どのプラットフォームからでもPythonのBloodhoundインジェストツールを実行することができるため、Windowsに依存する必要はありません。
https://github.com/fox-it/BloodHound.pyからダウンロードするか、pip3 install bloodhound
を実行してください。
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
もしproxychainsを使って実行している場合は、DNS解決がプロキシを通じて動作するように--dns-tcp
を追加してください。
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
Python SilentHound
このスクリプトは、LDAPを介してActive Directoryドメインを静かに列挙し、ユーザー、管理者、グループなどを解析します。
SilentHoundのgithubで確認してください。
RustHound
Rustで作られたBloodHound、こちらで確認してください。
Group3r
Group3rは、Active Directoryに関連するグループポリシーの脆弱性を見つけるためのツールです。
ドメイン内のホストから任意のドメインユーザーを使用して、group3rを実行する必要があります。
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
****PingCastle はAD環境のセキュリティポストを評価し、グラフを含む素晴らしいレポートを提供します。
実行するには、バイナリのPingCastle.exe
を実行し、対話セッションが開始され、オプションのメニューが表示されます。使用するデフォルトのオプションは**healthcheck
で、ドメインのベースライン概要を確立し、設定ミスと脆弱性**を見つけます。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したいですか?または、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう、独占的なNFTのコレクションです
- 公式のPEASS&HackTricksのグッズを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- **ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。