BloodHound & Other AD Enum Tools
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer is van die Sysinternal Suite:
'n Gevorderde Active Directory (AD) kyker en redigeerder. Jy kan AD Explorer gebruik om maklik deur 'n AD databasis te navigeer, gunsteling plekke te definieer, objek eienskappe en attribuut te sien sonder om dialoogvensters te open, regte te redigeer, 'n objek se skema te sien, en gesofistikeerde soektogte uit te voer wat jy kan stoor en weer uitvoer.
AD Explorer kan snapshots van 'n AD skep sodat jy dit aflyn kan nagaan. Dit kan gebruik word om kwesbaarhede aflyn te ontdek, of om verskillende toestande van die AD DB oor tyd te vergelyk.
Jy sal die gebruikersnaam, wagwoord, en rigting benodig om te verbind (enige AD gebruiker is benodig).
Om 'n snapshot van AD te neem, gaan na File
--> Create Snapshot
en voer 'n naam in vir die snapshot.
ADRecon is 'n hulpmiddel wat verskeie artefakte uit 'n AD omgewing onttrek en kombineer. Die inligting kan in 'n spesiaal geformateerde Microsoft Excel verslag aangebied word wat opsommingsoorsigte met metrieke insluit om analise te fasiliteer en 'n holistiese prentjie van die huidige toestand van die teiken AD omgewing te bied.
From https://github.com/BloodHoundAD/BloodHound
BloodHound is 'n enkele bladsy Javascript-webtoepassing, gebou op Linkurious, saamgestel met Electron, met 'n Neo4j databasis wat gevoed word deur 'n C# data-insamelaar.
BloodHound gebruik grafteorie om die versteekte en dikwels onbedoelde verhoudings binne 'n Active Directory of Azure-omgewing te onthul. Aanvallers kan BloodHound gebruik om maklik hoogs komplekse aanvalspaaie te identifiseer wat andersins onmoontlik sou wees om vinnig te identifiseer. Verdedigers kan BloodHound gebruik om daardie selfde aanvalspaaie te identifiseer en te elimineer. Beide blou en rooi span kan BloodHound gebruik om maklik 'n dieper begrip van priviligeverhoudings in 'n Active Directory of Azure-omgewing te verkry.
So, Bloodhound is 'n wonderlike hulpmiddel wat 'n domein outomaties kan opnoem, al die inligting kan stoor, moontlike privilige-eskalasiepaaie kan vind en al die inligting met behulp van grafieke kan vertoon.
Booldhound bestaan uit 2 hoofdele: ingestors en die visualiseringstoepassing.
Die ingestors word gebruik om die domein op te noem en al die inligting te onttrek in 'n formaat wat die visualiseringstoepassing sal verstaan.
Die visualiseringstoepassing gebruik neo4j om te wys hoe al die inligting verwant is en om verskillende maniere te wys om privilige in die domein te eskaleer.
Na die skepping van BloodHound CE, is die hele projek opgedateer vir gebruiksgemak met Docker. Die maklikste manier om te begin is om sy vooraf-gekonfigureerde Docker Compose-konfigurasie te gebruik.
Installeer Docker Compose. Dit behoort ingesluit te wees met die Docker Desktop installasie.
Voer uit:
Vind die ewekansig gegenereerde wagwoord in die terminaluitvoer van Docker Compose.
In 'n blaaier, navigeer na http://localhost:8080/ui/login. Teken in met 'n gebruikersnaam van admin en die ewekansig gegenereerde wagwoord uit die logs.
Na hierdie sal jy die ewekansig gegenereerde wagwoord moet verander en jy sal die nuwe koppelvlak gereed hê, waarvan jy direk die ingestors kan aflaai.
Hulle het verskeie opsies, maar as jy SharpHound vanaf 'n rekenaar wat by die domein aangesluit is, wil uitvoer, met jou huidige gebruiker en al die inligting wil onttrek, kan jy doen:
Jy kan meer lees oor CollectionMethod en lus sessie hier
As jy SharpHound met verskillende akrediteerbesonderhede wil uitvoer, kan jy 'n CMD netonly sessie skep en SharpHound van daar af uitvoer:
Leer meer oor Bloodhound in ired.team.
Group3r is 'n hulpmiddel om kwesbaarhede in Active Directory geassosieer met Groep Beleid te vind. Jy moet group3r vanaf 'n gasheer binne die domein gebruik met enige domein gebruiker.
PingCastle evalueer die sekuriteitsposisie van 'n AD omgewing en bied 'n mooi verslag met grafieke.
Om dit te laat loop, kan jy die binêre PingCastle.exe
uitvoer en dit sal 'n interaktiewe sessie begin wat 'n menu van opsies aanbied. Die standaard opsie om te gebruik is healthcheck
wat 'n basislyn oorsig van die domein sal vestig, en misconfigurasies en kwesbaarhede sal vind.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)