BloodHound & Other AD Enum Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer è parte della Sysinternal Suite:
Un visualizzatore e editor avanzato di Active Directory (AD). Puoi utilizzare AD Explorer per navigare facilmente in un database AD, definire posizioni preferite, visualizzare proprietà e attributi degli oggetti senza aprire finestre di dialogo, modificare permessi, visualizzare uno schema di oggetto ed eseguire ricerche sofisticate che puoi salvare e rieseguire.
AD Explorer può creare snapshot di un AD in modo da poterlo controllare offline. Può essere utilizzato per scoprire vulnerabilità offline o per confrontare diversi stati del database AD nel tempo.
Ti verranno richiesti il nome utente, la password e la direzione per connetterti (è richiesto qualsiasi utente AD).
Per prendere uno snapshot di AD, vai su File
--> Create Snapshot
e inserisci un nome per lo snapshot.
ADRecon è uno strumento che estrae e combina vari artefatti da un ambiente AD. Le informazioni possono essere presentate in un report Microsoft Excel formattato in modo speciale che include viste riassuntive con metriche per facilitare l'analisi e fornire un quadro olistico dello stato attuale dell'ambiente AD target.
From https://github.com/BloodHoundAD/BloodHound
BloodHound è un'applicazione web Javascript a pagina singola, costruita su Linkurious, compilata con Electron, con un database Neo4j alimentato da un raccoglitore di dati C#.
BloodHound utilizza la teoria dei grafi per rivelare le relazioni nascoste e spesso non intenzionali all'interno di un ambiente Active Directory o Azure. Gli attaccanti possono utilizzare BloodHound per identificare facilmente percorsi di attacco altamente complessi che altrimenti sarebbero impossibili da identificare rapidamente. I difensori possono utilizzare BloodHound per identificare ed eliminare quegli stessi percorsi di attacco. Sia i team blue che red possono utilizzare BloodHound per ottenere facilmente una comprensione più profonda delle relazioni di privilegio in un ambiente Active Directory o Azure.
Quindi, Bloodhound è uno strumento straordinario che può enumerare un dominio automaticamente, salvare tutte le informazioni, trovare possibili percorsi di escalation dei privilegi e mostrare tutte le informazioni utilizzando grafici.
Bloodhound è composto da 2 parti principali: ingestors e l'applicazione di visualizzazione.
Gli ingestors vengono utilizzati per enumerare il dominio ed estrarre tutte le informazioni in un formato che l'applicazione di visualizzazione comprenderà.
L'applicazione di visualizzazione utilizza neo4j per mostrare come tutte le informazioni siano correlate e per mostrare diversi modi per escalare i privilegi nel dominio.
Dopo la creazione di BloodHound CE, l'intero progetto è stato aggiornato per facilitare l'uso con Docker. Il modo più semplice per iniziare è utilizzare la sua configurazione pre-configurata di Docker Compose.
Installa Docker Compose. Questo dovrebbe essere incluso con l'installazione di Docker Desktop.
Esegui:
Trova la password generata casualmente nell'output del terminale di Docker Compose.
In un browser, vai su http://localhost:8080/ui/login. Accedi con un nome utente di admin e la password generata casualmente dai log.
Dopo questo, dovrai cambiare la password generata casualmente e avrai la nuova interfaccia pronta, da cui puoi scaricare direttamente gli ingestors.
Hanno diverse opzioni, ma se vuoi eseguire SharpHound da un PC unito al dominio, utilizzando il tuo utente attuale ed estrarre tutte le informazioni, puoi fare:
Puoi leggere di più su CollectionMethod e la sessione loop qui
Se desideri eseguire SharpHound utilizzando credenziali diverse, puoi creare una sessione CMD netonly ed eseguire SharpHound da lì:
Scopri di più su Bloodhound in ired.team.
Group3r è uno strumento per trovare vulnerabilità in Active Directory associate a Group Policy. Devi eseguire group3r da un host all'interno del dominio utilizzando qualsiasi utente di dominio.
PingCastle valuta la postura di sicurezza di un ambiente AD e fornisce un bel report con grafici.
Per eseguirlo, puoi eseguire il file binario PingCastle.exe
e inizierà una sessione interattiva presentando un menu di opzioni. L'opzione predefinita da utilizzare è healthcheck
che stabilirà una panoramica di base del dominio, e troverà misconfigurazioni e vulnerabilità.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)