BloodHound & Other AD Enum Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer ni kutoka Sysinternal Suite:
Mtazamaji na mhariri wa Active Directory (AD) wa hali ya juu. Unaweza kutumia AD Explorer kuvinjari hifadhidata ya AD kwa urahisi, kufafanua maeneo unayopenda, kuona mali za vitu, na sifa bila kufungua masanduku ya mazungumzo, kuhariri ruhusa, kuona muundo wa kitu, na kutekeleza utafutaji wa hali ya juu ambao unaweza kuokoa na kuutekeleza tena.
AD Explorer inaweza kuunda snapshots za AD ili uweze kuangalia mtandaoni. Inaweza kutumika kugundua vulns mtandaoni, au kulinganisha hali tofauti za DB ya AD kwa muda.
Utahitaji jina la mtumiaji, nenosiri, na mwelekeo wa kuungana (mtumiaji yeyote wa AD anahitajika).
Ili kuchukua snapshot ya AD, nenda kwenye File
--> Create Snapshot
na ingiza jina la snapshot.
ADRecon ni chombo ambacho kinatoa na kuunganisha vitu mbalimbali kutoka katika mazingira ya AD. Taarifa zinaweza kuwasilishwa katika ripoti ya Microsoft Excel iliyoundwa kwa namna maalum ambayo inajumuisha muonekano wa muhtasari na vipimo ili kuwezesha uchambuzi na kutoa picha kamili ya hali ya sasa ya mazingira ya AD ya lengo.
From https://github.com/BloodHoundAD/BloodHound
BloodHound ni programu ya wavuti ya Javascript ya ukurasa mmoja, iliyojengwa juu ya Linkurious, iliyokusanywa na Electron, ikiwa na hifadhidata ya Neo4j inayopatiwa na mkusanyiko wa data wa C#.
BloodHound inatumia nadharia ya grafu kufichua uhusiano wa siri na mara nyingi usiokusudiwa ndani ya mazingira ya Active Directory au Azure. Washambuliaji wanaweza kutumia BloodHound kutambua kwa urahisi njia za shambulio zenye ugumu mkubwa ambazo vinginevyo zingekuwa ngumu kutambua haraka. Walinzi wanaweza kutumia BloodHound kutambua na kuondoa njia hizo za shambulio. Timu za buluu na za shaba zinaweza kutumia BloodHound kupata uelewa mzuri wa uhusiano wa mamlaka katika mazingira ya Active Directory au Azure.
Hivyo, Bloodhound ni chombo cha ajabu ambacho kinaweza kuhesabu kikoa kiotomatiki, kuhifadhi taarifa zote, kutafuta njia zinazowezekana za kupandisha mamlaka na kuonyesha taarifa zote kwa kutumia grafu.
Booldhound inajumuisha sehemu 2 kuu: ingestors na programu ya uonyeshaji.
Ingestors zinatumika ku hesabu kikoa na kutoa taarifa zote katika muundo ambao programu ya uonyeshaji itaelewa.
Programu ya uonyeshaji inatumia neo4j kuonyesha jinsi taarifa zote zinavyohusiana na kuonyesha njia tofauti za kupandisha mamlaka katika kikoa.
Baada ya kuundwa kwa BloodHound CE, mradi mzima ulisasishwa ili urahisi wa matumizi na Docker. Njia rahisi ya kuanza ni kutumia usanidi wa Docker Compose ulioandaliwa mapema.
Sakinisha Docker Compose. Hii inapaswa kujumuishwa na usakinishaji wa Docker Desktop.
Endesha:
Pata nenosiri lililotengenezwa kwa bahati katika matokeo ya terminal ya Docker Compose.
Katika kivinjari, tembelea http://localhost:8080/ui/login. Ingia kwa jina la mtumiaji admin na nenosiri lililotengenezwa kwa bahati kutoka kwa kumbukumbu.
Baada ya hii, utahitaji kubadilisha nenosiri lililotengenezwa kwa bahati na utakuwa na kiolesura kipya kilichotayarishwa, ambacho unaweza kupakua ingestors moja kwa moja.
Wana chaguzi kadhaa lakini ikiwa unataka kuendesha SharpHound kutoka kwa PC iliyojiunga na eneo, ukitumia mtumiaji wako wa sasa na kutoa taarifa zote, unaweza kufanya:
Unaweza kusoma zaidi kuhusu CollectionMethod na kikao cha loop hapa
Ikiwa unataka kutekeleza SharpHound kwa kutumia akidi tofauti unaweza kuunda kikao cha CMD netonly na kuendesha SharpHound kutoka hapo:
Jifunze zaidi kuhusu Bloodhound katika ired.team.
Group3r ni chombo cha kutafuta vulnerabilities katika Active Directory zinazohusiana na Group Policy. Unahitaji kukimbia group3r kutoka kwa mwenyeji ndani ya eneo la kikoa ukitumia mtumiaji yeyote wa kikoa.
PingCastle inasimamia usalama wa mazingira ya AD na inatoa ripoti nzuri yenye grafu.
Ili kuikimbia, unaweza kutekeleza binary PingCastle.exe
na itaanzisha sehemu ya maingiliano ikionyesha menyu ya chaguzi. Chaguo la default kutumia ni healthcheck
ambalo litaanzisha muonekano wa kimsingi wa domeni, na kutafuta makosa ya usanidi na udhaifu.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)