BloodHound & Other AD Enum Tools
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
AD Explorer Sysinternal Suite'ten:
Gelişmiş bir Active Directory (AD) görüntüleyici ve düzenleyici. AD Explorer'ı, bir AD veritabanında kolayca gezinmek, favori konumları tanımlamak, nesne özelliklerini ve niteliklerini diyalog kutuları açmadan görüntülemek, izinleri düzenlemek, bir nesnenin şemasını görüntülemek ve kaydedip yeniden çalıştırabileceğiniz karmaşık aramalar gerçekleştirmek için kullanabilirsiniz.
AD Explorer, AD'nin anlık görüntülerini oluşturabilir, böylece çevrimdışı kontrol edebilirsiniz. Çevrimdışı zafiyetleri keşfetmek veya AD DB'nin farklı durumlarını zaman içinde karşılaştırmak için kullanılabilir.
Bağlanmak için kullanıcı adı, şifre ve yönlendirme gereklidir (herhangi bir AD kullanıcısı gereklidir).
AD'nin anlık görüntüsünü almak için File
--> Create Snapshot
yolunu izleyin ve anlık görüntü için bir isim girin.
ADRecon, bir AD ortamından çeşitli artefaktları çıkaran ve birleştiren bir araçtır. Bilgiler, analiz kolaylığı sağlamak ve hedef AD ortamının mevcut durumu hakkında bütünsel bir resim sunmak için metriklerle birlikte özet görünümler içeren özel formatlanmış Microsoft Excel raporu şeklinde sunulabilir.
From https://github.com/BloodHoundAD/BloodHound
BloodHound, Linkurious üzerine inşa edilmiş, Electron ile derlenmiş, C# veri toplayıcı tarafından beslenen bir Neo4j veritabanına sahip tek sayfa Javascript web uygulamasıdır.
BloodHound, bir Active Directory veya Azure ortamındaki gizli ve genellikle istenmeyen ilişkileri ortaya çıkarmak için grafik teorisini kullanır. Saldırganlar, BloodHound'u kullanarak, aksi takdirde hızlı bir şekilde tanımlanması imkansız olan son derece karmaşık saldırı yollarını kolayca belirleyebilirler. Savunucular, BloodHound'u kullanarak aynı saldırı yollarını tanımlayıp ortadan kaldırabilirler. Hem mavi hem de kırmızı ekipler, BloodHound'u kullanarak bir Active Directory veya Azure ortamındaki ayrıcalık ilişkilerini daha derinlemesine anlamak için kolayca faydalanabilirler.
Bu nedenle, Bloodhound otomatik olarak bir alanı listeleyebilen, tüm bilgileri kaydedebilen, olası ayrıcalık yükseltme yollarını bulabilen ve tüm bilgileri grafikler kullanarak gösterebilen harika bir araçtır.
BloodHound, 2 ana bölümden oluşur: veri toplayıcılar ve görselleştirme uygulaması.
Veri toplayıcılar, alanı listelemek ve tüm bilgileri görselleştirme uygulamasının anlayacağı bir formatta çıkarmak için kullanılır.
Görselleştirme uygulaması, tüm bilgilerin nasıl ilişkili olduğunu göstermek ve alandaki ayrıcalıkları yükseltmenin farklı yollarını göstermek için neo4j kullanır.
BloodHound CE'nin oluşturulmasından sonra, tüm proje Docker ile kullanım kolaylığı için güncellendi. Başlamak için en kolay yol, önceden yapılandırılmış Docker Compose yapılandırmasını kullanmaktır.
Docker Compose'u kurun. Bu, Docker Desktop kurulumu ile birlikte gelmelidir.
Çalıştırın:
Docker Compose'un terminal çıktısında rastgele oluşturulmuş şifreyi bulun.
Bir tarayıcıda http://localhost:8080/ui/login adresine gidin. admin kullanıcı adı ve günlüklerden rastgele oluşturulmuş şifre ile giriş yapın.
Bundan sonra rastgele oluşturulmuş şifreyi değiştirmeniz gerekecek ve ingestor'ları doğrudan indirebileceğiniz yeni arayüz hazır olacak.
Birçok seçeneği var ama eğer alan adına katılmış bir PC'den SharpHound'u çalıştırmak ve mevcut kullanıcıyı kullanarak tüm bilgileri çıkarmak istiyorsanız:
CollectionMethod ve döngü oturumu hakkında daha fazla bilgi için buraya göz atabilirsiniz.
Farklı kimlik bilgileri kullanarak SharpHound'u çalıştırmak isterseniz, bir CMD netonly oturumu oluşturabilir ve oradan SharpHound'u çalıştırabilirsiniz:
Bloodhound hakkında daha fazla bilgi edinin ired.team'de.
Group3r, Grup Politikası ile ilişkili Active Directory'deki açıkları bulmak için bir araçtır. Herhangi bir alan kullanıcısı kullanarak alan içindeki bir hosttan group3r'ı çalıştırmanız gerekir.
PingCastle AD ortamının güvenlik durumunu değerlendirir ve güzel bir rapor ile grafikler sunar.
Bunu çalıştırmak için, PingCastle.exe
ikili dosyasını çalıştırabilir ve seçeneklerin bir menüsünü sunan bir etkileşimli oturum başlatır. Kullanılacak varsayılan seçenek healthcheck
olup, alan hakkında bir temel genel bakış oluşturacak ve yanlış yapılandırmaları ve zayıflıkları bulacaktır.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)