BloodHound & Other AD Enum Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer είναι από τη Sysinternal Suite:
Ένας προηγμένος προβολέας και επεξεργαστής Active Directory (AD). Μπορείτε να χρησιμοποιήσετε το AD Explorer για να πλοηγηθείτε εύκολα σε μια βάση δεδομένων AD, να ορίσετε αγαπημένες τοποθεσίες, να δείτε ιδιότητες και χαρακτηριστικά αντικειμένων χωρίς να ανοίξετε παράθυρα διαλόγου, να επεξεργαστείτε δικαιώματα, να δείτε το σχήμα ενός αντικειμένου και να εκτελέσετε σύνθετες αναζητήσεις που μπορείτε να αποθηκεύσετε και να επανεκτελέσετε.
Το AD Explorer μπορεί να δημιουργήσει snapshots ενός AD ώστε να μπορείτε να το ελέγξετε εκτός σύνδεσης. Μπορεί να χρησιμοποιηθεί για να ανακαλύψει ευπάθειες εκτός σύνδεσης ή για να συγκρίνει διαφορετικές καταστάσεις της βάσης δεδομένων AD με την πάροδο του χρόνου.
Θα χρειαστείτε το όνομα χρήστη, τον κωδικό πρόσβασης και την κατεύθυνση για να συνδεθείτε (απαιτείται οποιοσδήποτε χρήστης AD).
Για να πάρετε ένα snapshot του AD, πηγαίνετε στο File
--> Create Snapshot
και εισάγετε ένα όνομα για το snapshot.
ADRecon είναι ένα εργαλείο που εξάγει και συνδυάζει διάφορα αντικείμενα από ένα περιβάλλον AD. Οι πληροφορίες μπορούν να παρουσιαστούν σε μια ειδικά διαμορφωμένη αναφορά Microsoft Excel που περιλαμβάνει συνοπτικές προβολές με μετρήσεις για να διευκολύνει την ανάλυση και να παρέχει μια ολιστική εικόνα της τρέχουσας κατάστασης του στοχευμένου περιβάλλοντος AD.
From https://github.com/BloodHoundAD/BloodHound
BloodHound είναι μια εφαρμογή ιστού Javascript μιας σελίδας, χτισμένη πάνω από το Linkurious, συμπιεσμένη με Electron, με μια βάση δεδομένων Neo4j που τροφοδοτείται από έναν συλλέκτη δεδομένων C#.
Το BloodHound χρησιμοποιεί τη θεωρία γραφημάτων για να αποκαλύψει τις κρυφές και συχνά μη προγραμματισμένες σχέσεις μέσα σε ένα Active Directory ή Azure περιβάλλον. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν εύκολα πολύπλοκες διαδρομές επίθεσης που διαφορετικά θα ήταν αδύνατο να εντοπιστούν γρήγορα. Οι υπερασπιστές μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν και να εξαλείψουν αυτές τις ίδιες διαδρομές επίθεσης. Και οι δύο ομάδες, μπλε και κόκκινες, μπορούν να χρησιμοποιήσουν το BloodHound για να αποκτήσουν εύκολα μια βαθύτερη κατανόηση των σχέσεων προνομίων σε ένα Active Directory ή Azure περιβάλλον.
Έτσι, το Bloodhound είναι ένα καταπληκτικό εργαλείο που μπορεί να καταγράψει αυτόματα ένα τομέα, να αποθηκεύσει όλες τις πληροφορίες, να βρει πιθανά μονοπάτια κλιμάκωσης προνομίων και να δείξει όλες τις πληροφορίες χρησιμοποιώντας γραφήματα.
Το Bloodhound αποτελείται από 2 κύρια μέρη: ingestors και την εφαρμογή οπτικοποίησης.
Οι ingestors χρησιμοποιούνται για να καταγράψουν το τομέα και να εξάγουν όλες τις πληροφορίες σε μια μορφή που θα κατανοήσει η εφαρμογή οπτικοποίησης.
Η εφαρμογή οπτικοποίησης χρησιμοποιεί neo4j για να δείξει πώς σχετίζονται όλες οι πληροφορίες και να δείξει διαφορετικούς τρόπους για να κλιμακώσουν τα προνόμια στον τομέα.
Μετά τη δημιουργία του BloodHound CE, ολόκληρο το έργο ενημερώθηκε για ευκολία χρήσης με το Docker. Ο ευκολότερος τρόπος για να ξεκινήσετε είναι να χρησιμοποιήσετε τη προ-ρυθμισμένη διαμόρφωση Docker Compose.
Εγκαταστήστε το Docker Compose. Αυτό θα πρέπει να περιλαμβάνεται με την εγκατάσταση του Docker Desktop.
Εκτελέστε:
Εντοπίστε τον τυχαία παραγόμενο κωδικό πρόσβασης στην έξοδο τερματικού του Docker Compose.
Σε έναν περιηγητή, πηγαίνετε στο http://localhost:8080/ui/login. Συνδεθείτε με όνομα χρήστη admin και τον τυχαία παραγόμενο κωδικό πρόσβασης από τα αρχεία καταγραφής.
Μετά από αυτό, θα χρειαστεί να αλλάξετε τον τυχαία παραγόμενο κωδικό πρόσβασης και θα έχετε τη νέα διεπαφή έτοιμη, από την οποία μπορείτε να κατεβάσετε απευθείας τους ingestors.
Έχουν πολλές επιλογές, αλλά αν θέλετε να εκτελέσετε το SharpHound από έναν υπολογιστή που έχει συνδεθεί στο domain, χρησιμοποιώντας τον τρέχοντα χρήστη σας και να εξάγετε όλες τις πληροφορίες μπορείτε να κάνετε:
Μπορείτε να διαβάσετε περισσότερα για το CollectionMethod και τη συνεδρία loop εδώ
Αν επιθυμείτε να εκτελέσετε το SharpHound χρησιμοποιώντας διαφορετικά διαπιστευτήρια, μπορείτε να δημιουργήσετε μια συνεδρία CMD netonly και να εκτελέσετε το SharpHound από εκεί:
Μάθετε περισσότερα για το Bloodhound στο ired.team.
Group3r είναι ένα εργαλείο για να βρείτε ευπάθειες στο Active Directory που σχετίζονται με την Ομάδα Πολιτικής. Πρέπει να τρέξετε το group3r από έναν υπολογιστή μέσα στο domain χρησιμοποιώντας οποιονδήποτε χρήστη του domain.
PingCastle αξιολογεί την ασφάλεια ενός περιβάλλοντος AD και παρέχει μια ωραία έκθεση με γραφήματα.
Για να το εκτελέσετε, μπορείτε να εκτελέσετε το δυαδικό PingCastle.exe
και θα ξεκινήσει μια διαδραστική συνεδρία που θα παρουσιάσει ένα μενού επιλογών. Η προεπιλεγμένη επιλογή που πρέπει να χρησιμοποιήσετε είναι healthcheck
που θα καθορίσει μια βασική επισκόπηση του τομέα, και θα βρει λανθασμένες ρυθμίσεις και ευπάθειες.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)