BloodHound & Other AD Enum Tools
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer ist aus der Sysinternal Suite:
Ein fortgeschrittener Active Directory (AD) Viewer und Editor. Du kannst AD Explorer verwenden, um eine AD-Datenbank einfach zu navigieren, Lieblingsorte zu definieren, Objektattribute und -eigenschaften ohne das Öffnen von Dialogfeldern anzuzeigen, Berechtigungen zu bearbeiten, das Schema eines Objekts anzuzeigen und komplexe Suchen auszuführen, die du speichern und erneut ausführen kannst.
AD Explorer kann Snapshots eines AD erstellen, sodass du es offline überprüfen kannst. Es kann verwendet werden, um Schwachstellen offline zu entdecken oder um verschiedene Zustände der AD-Datenbank über die Zeit zu vergleichen.
Du benötigst den Benutzernamen, das Passwort und die Richtung, um eine Verbindung herzustellen (jeder AD-Benutzer ist erforderlich).
Um einen Snapshot von AD zu erstellen, gehe zu Datei
--> Snapshot erstellen
und gib einen Namen für den Snapshot ein.
ADRecon ist ein Tool, das verschiedene Artefakte aus einer AD-Umgebung extrahiert und kombiniert. Die Informationen können in einem speziell formatierten Microsoft Excel Bericht präsentiert werden, der Zusammenfassungsansichten mit Metriken enthält, um die Analyse zu erleichtern und ein ganzheitliches Bild des aktuellen Zustands der Ziel-AD-Umgebung zu bieten.
Von https://github.com/BloodHoundAD/BloodHound
BloodHound ist eine einseitige Javascript-Webanwendung, die auf Linkurious basiert, mit Electron kompiliert wurde und eine Neo4j Datenbank verwendet, die von einem C#-Datenkollektor gespeist wird.
BloodHound verwendet Graphentheorie, um die verborgenen und oft unbeabsichtigten Beziehungen innerhalb einer Active Directory- oder Azure-Umgebung offenzulegen. Angreifer können BloodHound verwenden, um hochkomplexe Angriffswege leicht zu identifizieren, die sonst nur schwer zu erkennen wären. Verteidiger können BloodHound nutzen, um dieselben Angriffswege zu identifizieren und zu beseitigen. Sowohl Blue- als auch Red-Teams können BloodHound verwenden, um ein tieferes Verständnis der Berechtigungsbeziehungen in einer Active Directory- oder Azure-Umgebung zu erlangen.
Also ist Bloodhound ein erstaunliches Tool, das eine Domäne automatisch auflisten, alle Informationen speichern, mögliche Privilegieneskalationspfade finden und alle Informationen mithilfe von Grafiken anzeigen kann.
Bloodhound besteht aus 2 Hauptteilen: Ingestoren und der Visualisierungsanwendung.
Die Ingestoren werden verwendet, um die Domäne aufzulisten und alle Informationen in einem Format zu extrahieren, das die Visualisierungsanwendung verstehen kann.
Die Visualisierungsanwendung verwendet neo4j, um zu zeigen, wie alle Informationen miteinander verbunden sind und um verschiedene Möglichkeiten zur Eskalation von Berechtigungen in der Domäne anzuzeigen.
Nach der Erstellung von BloodHound CE wurde das gesamte Projekt zur Benutzerfreundlichkeit mit Docker aktualisiert. Der einfachste Weg, um zu beginnen, ist die Verwendung der vorkonfigurierten Docker Compose-Konfiguration.
Installieren Sie Docker Compose. Dies sollte mit der Installation von Docker Desktop enthalten sein.
Führen Sie aus:
Lokalisieren Sie das zufällig generierte Passwort in der Terminalausgabe von Docker Compose.
Navigieren Sie in einem Browser zu http://localhost:8080/ui/login. Melden Sie sich mit dem Benutzernamen admin und dem zufällig generierten Passwort aus den Protokollen an.
Danach müssen Sie das zufällig generierte Passwort ändern, und Sie haben die neue Benutzeroberfläche bereit, von der aus Sie die Ingestoren direkt herunterladen können.
Sie haben mehrere Optionen, aber wenn Sie SharpHound von einem PC ausführen möchten, der der Domäne beigetreten ist, und Ihren aktuellen Benutzer verwenden und alle Informationen extrahieren möchten, können Sie:
Sie können mehr über CollectionMethod und die Schleifensitzung hier lesen.
Wenn Sie SharpHound mit anderen Anmeldeinformationen ausführen möchten, können Sie eine CMD netonly-Sitzung erstellen und SharpHound von dort aus ausführen:
Erfahren Sie mehr über Bloodhound auf ired.team.
Group3r ist ein Tool, um Schwachstellen in Active Directory zu finden, die mit Gruppenrichtlinien verbunden sind. Sie müssen group3r von einem Host innerhalb der Domäne mit einem beliebigen Domänenbenutzer ausführen.
PingCastle bewertet die Sicherheitslage einer AD-Umgebung und bietet einen schönen Bericht mit Grafiken.
Um es auszuführen, kann die Binary PingCastle.exe
ausgeführt werden, und es wird eine interaktive Sitzung gestartet, die ein Menü mit Optionen präsentiert. Die Standardoption, die verwendet werden sollte, ist healthcheck
, die eine Basislinie Übersicht über die Domäne erstellt und Fehlkonfigurationen und Schwachstellen findet.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)