BloodHound & Other AD Enum Tools

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Explorateur AD

L'Explorateur AD est issu de la Suite Sysinternal :

Un visualiseur et éditeur avancé de l'Active Directory (AD). Vous pouvez utiliser l'Explorateur AD pour naviguer facilement dans une base de données AD, définir des emplacements favoris, afficher les propriétés et attributs des objets sans ouvrir de boîtes de dialogue, modifier les autorisations, afficher le schéma d'un objet et exécuter des recherches sophistiquées que vous pouvez enregistrer et réexécuter.

Instantanés

L'Explorateur AD peut créer des instantanés d'un AD pour que vous puissiez le vérifier hors ligne. Il peut être utilisé pour découvrir des vulnérabilités hors ligne, ou pour comparer différents états de la base de données AD à travers le temps.

Vous aurez besoin du nom d'utilisateur, du mot de passe et de la direction pour vous connecter (un utilisateur AD quelconque est requis).

Pour prendre un instantané de l'AD, allez dans Fichier --> Créer un instantané et saisissez un nom pour l'instantané.

ADRecon

ADRecon est un outil qui extrait et combine divers artefacts d'un environnement AD. Les informations peuvent être présentées dans un rapport Microsoft Excel spécialement formaté qui inclut des vues récapitulatives avec des métriques pour faciliter l'analyse et fournir une image holistique de l'état actuel de l'environnement AD cible.

# Run it
.\ADRecon.ps1

BloodHound

De https://github.com/BloodHoundAD/BloodHound

BloodHound est une application web Javascript d'une seule page, construite sur Linkurious, compilée avec Electron, avec une base de données Neo4j alimentée par un collecteur de données C#.

BloodHound utilise la théorie des graphes pour révéler les relations cachées et souvent non intentionnelles au sein d'un environnement Active Directory ou Azure. Les attaquants peuvent utiliser BloodHound pour identifier facilement des chemins d'attaque très complexes qui seraient autrement impossibles à identifier rapidement. Les défenseurs peuvent utiliser BloodHound pour identifier et éliminer ces mêmes chemins d'attaque. Les équipes bleues et rouges peuvent utiliser BloodHound pour obtenir facilement une compréhension plus approfondie des relations de privilèges dans un environnement Active Directory ou Azure.

Ainsi, Bloodhound est un outil incroyable qui peut énumérer un domaine automatiquement, enregistrer toutes les informations, trouver des chemins potentiels d'escalade de privilèges et afficher toutes les informations à l'aide de graphiques.

Bloodhound est composé de 2 parties principales : les ingestors et l'application de visualisation.

Les ingestors sont utilisés pour énumérer le domaine et extraire toutes les informations dans un format que l'application de visualisation comprendra.

L'application de visualisation utilise neo4j pour montrer comment toutes les informations sont liées et pour montrer différentes façons d'escalader les privilèges dans le domaine.

Installation

Après la création de BloodHound CE, l'ensemble du projet a été mis à jour pour faciliter son utilisation avec Docker. La manière la plus simple de commencer est d'utiliser sa configuration Docker Compose préconfigurée.

  1. Installer Docker Compose. Cela devrait être inclus dans l'installation de Docker Desktop.

  2. Exécuter :

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Trouvez le mot de passe généré aléatoirement dans la sortie du terminal de Docker Compose.

  2. Dans un navigateur, accédez à http://localhost:8080/ui/login. Connectez-vous avec un nom d'utilisateur admin et le mot de passe généré aléatoirement à partir des journaux.

Après cela, vous devrez changer le mot de passe généré aléatoirement et vous aurez la nouvelle interface prête, à partir de laquelle vous pourrez télécharger directement les ingestors.

SharpHound

Ils ont plusieurs options mais si vous voulez exécuter SharpHound à partir d'un PC joint au domaine, en utilisant votre utilisateur actuel et extraire toutes les informations que vous pouvez faire :

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Vous pouvez en savoir plus sur la CollectionMethod et la session de boucle ici

Si vous souhaitez exécuter SharpHound en utilisant des informations d'identification différentes, vous pouvez créer une session CMD netonly et exécuter SharpHound à partir de là:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

En savoir plus sur Bloodhound sur ired.team.

Group3r

Group3r est un outil pour trouver des vulnérabilités dans les stratégies de groupe associées à Active Directory. Vous devez exécuter group3r à partir d'un hôte à l'intérieur du domaine en utilisant n'importe quel utilisateur du domaine.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle évalue la posture de sécurité d'un environnement AD et fournit un rapport détaillé avec des graphiques.

Pour l'exécuter, vous pouvez exécuter le binaire PingCastle.exe et il démarrera une session interactive présentant un menu d'options. L'option par défaut à utiliser est healthcheck qui établira une vue d'ensemble de domaine, et trouvera des mauvaises configurations et des vulnérabilités.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Dernière mise à jour