7.7 KiB
BloodHound & Other AD Enum Tools
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
AD Explorer
AD Explorer è parte della Sysinternal Suite:
Un visualizzatore e editor avanzato di Active Directory (AD). Puoi utilizzare AD Explorer per navigare facilmente in un database AD, definire posizioni preferite, visualizzare proprietà e attributi degli oggetti senza aprire finestre di dialogo, modificare permessi, visualizzare uno schema di oggetto ed eseguire ricerche sofisticate che puoi salvare e rieseguire.
Snapshots
AD Explorer può creare snapshot di un AD in modo da poterlo controllare offline.
Può essere utilizzato per scoprire vulnerabilità offline o per confrontare diversi stati del database AD nel tempo.
Ti verranno richiesti il nome utente, la password e la direzione per connetterti (è richiesto qualsiasi utente AD).
Per prendere uno snapshot di AD, vai su File
--> Create Snapshot
e inserisci un nome per lo snapshot.
ADRecon
ADRecon è uno strumento che estrae e combina vari artefatti da un ambiente AD. Le informazioni possono essere presentate in un report Microsoft Excel formattato in modo speciale che include viste riassuntive con metriche per facilitare l'analisi e fornire un quadro olistico dello stato attuale dell'ambiente AD target.
# Run it
.\ADRecon.ps1
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound è un'applicazione web Javascript a pagina singola, costruita su Linkurious, compilata con Electron, con un database Neo4j alimentato da un raccoglitore di dati C#.
BloodHound utilizza la teoria dei grafi per rivelare le relazioni nascoste e spesso non intenzionali all'interno di un ambiente Active Directory o Azure. Gli attaccanti possono utilizzare BloodHound per identificare facilmente percorsi di attacco altamente complessi che altrimenti sarebbero impossibili da identificare rapidamente. I difensori possono utilizzare BloodHound per identificare ed eliminare quegli stessi percorsi di attacco. Sia i team blue che red possono utilizzare BloodHound per ottenere facilmente una comprensione più profonda delle relazioni di privilegio in un ambiente Active Directory o Azure.
Quindi, Bloodhound è uno strumento straordinario che può enumerare un dominio automaticamente, salvare tutte le informazioni, trovare possibili percorsi di escalation dei privilegi e mostrare tutte le informazioni utilizzando grafici.
Bloodhound è composto da 2 parti principali: ingestors e l'applicazione di visualizzazione.
Gli ingestors vengono utilizzati per enumerare il dominio ed estrarre tutte le informazioni in un formato che l'applicazione di visualizzazione comprenderà.
L'applicazione di visualizzazione utilizza neo4j per mostrare come tutte le informazioni siano correlate e per mostrare diversi modi per escalare i privilegi nel dominio.
Installazione
Dopo la creazione di BloodHound CE, l'intero progetto è stato aggiornato per facilitare l'uso con Docker. Il modo più semplice per iniziare è utilizzare la sua configurazione pre-configurata di Docker Compose.
- Installa Docker Compose. Questo dovrebbe essere incluso con l'installazione di Docker Desktop.
- Esegui:
curl -L https://ghst.ly/getbhce | docker compose -f - up
- Trova la password generata casualmente nell'output del terminale di Docker Compose.
- In un browser, vai su http://localhost:8080/ui/login. Accedi con un nome utente di admin e la password generata casualmente dai log.
Dopo questo, dovrai cambiare la password generata casualmente e avrai la nuova interfaccia pronta, da cui puoi scaricare direttamente gli ingestors.
SharpHound
Hanno diverse opzioni, ma se vuoi eseguire SharpHound da un PC unito al dominio, utilizzando il tuo utente attuale ed estrarre tutte le informazioni, puoi fare:
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
Puoi leggere di più su CollectionMethod e la sessione loop qui
Se desideri eseguire SharpHound utilizzando credenziali diverse, puoi creare una sessione CMD netonly ed eseguire SharpHound da lì:
runas /netonly /user:domain\user "powershell.exe -exec bypass"
Scopri di più su Bloodhound in ired.team.
Group3r
Group3r è uno strumento per trovare vulnerabilità in Active Directory associate a Group Policy.
Devi eseguire group3r da un host all'interno del dominio utilizzando qualsiasi utente di dominio.
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file
PingCastle
PingCastle valuta la postura di sicurezza di un ambiente AD e fornisce un bel report con grafici.
Per eseguirlo, puoi eseguire il file binario PingCastle.exe
e inizierà una sessione interattiva presentando un menu di opzioni. L'opzione predefinita da utilizzare è healthcheck
che stabilirà una panoramica di base del dominio, e troverà misconfigurazioni e vulnerabilità.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.