BloodHound & Other AD Enum Tools

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

AD Explorer

AD Explorer είναι από το Sysinternal Suite:

Ένα προηγμένο εργαλείο προβολής και επεξεργασίας του Active Directory (AD). Μπορείτε να χρησιμοποιήσετε το AD Explorer για να περιηγηθείτε εύκολα σε μια βάση δεδομένων AD, να ορίσετε αγαπημένες τοποθεσίες, να προβάλετε τις ιδιότητες και τα χαρακτηριστικά αντικειμένων χωρίς να ανοίγετε παράθυρα διαλόγου, να επεξεργαστείτε άδειες, να προβάλετε το σχήμα ενός αντικειμένου και να εκτελέσετε προηγμένες αναζητήσεις που μπορείτε να αποθηκεύσετε και να επαναλάβετε.

Snapshots

Το AD Explorer μπορεί να δημιουργήσει αντίγραφα ασφαλείας μιας AD, ώστε να μπορείτε να το ελέγξετε εκτός σύνδεσης. Μπορεί να χρησιμοποιηθεί για να ανακαλύψετε ευπάθειες εκτός σύνδεσης ή για να συγκρίνετε διάφορες καταστάσεις της βάσης δεδομένων AD στον χρόνο.

Θα χρειαστείτε το όνομα χρήστη, τον κωδικό πρόσβασης και την κατεύθυνση για να συνδεθείτε (απαιτείται οποιοσδήποτε χρήστης AD).

Για να πάρετε ένα αντίγραφο ασφαλείας του AD, πηγαίνετε στο File --> Create Snapshot και εισαγάγετε ένα όνομα για το αντίγραφο ασφαλείας.

ADRecon

ADRecon είναι ένα εργαλείο που εξάγει και συνδυάζει διάφορα αρχεία από ένα περιβάλλον AD. Οι πληροφορίες μπορούν να παρουσιαστούν σε ένα ειδικά μορφοποιημένο αναφορά Microsoft Excel που περιλαμβάνει προβολές περίληψης με μετρήσεις για να διευκολύνει την ανάλυση και να παρέχει μια ολιστική εικόνα της τρέχουσας κατάστασης του περιβάλλοντος AD στον στόχο.

# Run it
.\ADRecon.ps1

BloodHound

Από https://github.com/BloodHoundAD/BloodHound

Το BloodHound είναι μια εφαρμογή ιστού με μια σελίδα Javascript, χτισμένη πάνω στο Linkurious, μεταγλωττισμένη με το Electron, με μια βάση δεδομένων Neo4j που τροφοδοτείται από έναν συλλέκτη δεδομένων C#.

Το BloodHound χρησιμοποιεί τη θεωρία γράφων για να αποκαλύψει τις κρυφές και συχνά απροσδόκητες σχέσεις μέσα σε ένα περιβάλλον Active Directory ή Azure. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν εύκολα πολύπλοκα μονοπάτια επίθεσης που αλλιώς θα ήταν αδύνατο να εντοπιστούν γρήγορα. Οι υπερασπιστές μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν και να εξαλείψουν αυτά τα ίδια μονοπάτια επίθεσης. Τόσο οι ομάδες ασφαλείας όσο και οι επιθέτες μπορούν να χρησιμοποιήσουν το BloodHound για να αποκτήσουν εύκολα μια βαθύτερη κατανόηση των σχέσεων προνομίων σε ένα περιβάλλον Active Directory ή Azure.

Έτσι, το Bloodhound είναι ένα εκπληκτικό εργαλείο που μπορεί να απαριθμήσει αυτόματα έναν τομέα, να αποθηκεύσει όλες τις πληροφορίες, να βρει πιθανά μονοπάτια ανέλιξης προνομίων και να εμφανίσει όλες τις πληροφορίες χρησιμοποιώντας γραφήματα.

Το Bloodhound αποτελείται από 2 κύρια μέρη: ingestors και την εφαρμογή οπτικοποίησης.

Οι ingestors χρησιμοποιούνται για να απαριθμήσουν τον τομέα και να εξάγουν όλες τις πληροφορίες σε ένα μορφότυπο που η εφαρμογή οπτικοποίησης θα κατανοήσει.

Η εφαρμογή οπτικοποίησης χρησιμοποιεί το neo4j για να εμφανίσει πώς σχετίζονται όλες οι πληροφορίες και να εμφανίσει διάφορους τρόπους ανέλιξης προνομίων στον τομέα.

Εγκατάσταση

Μετά τη δημιουργία του BloodHound CE, ολόκληρο το έργο ενημερώθηκε για ευκολία χρήσης με το Docker. Ο ευκολότερος τρόπος για να ξεκινήσετε είναι να χρησιμοποιήσετε την προδιαμορφωμένη διαμόρφωση Docker Compose.

  1. Εγκαταστήστε το Docker Compose. Αυτό πρέπει να περιλαμβάνεται στην εγκατάσταση του Docker Desktop.

  2. Εκτελέστε:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Εντοπίστε τον τυχαία δημιουργημένο κωδικό πρόσβασης στην έξοδο του τερματικού του Docker Compose.

  2. Σε έναν περιηγητή, μεταβείτε στη διεύθυνση http://localhost:8080/ui/login. Συνδεθείτε με ένα όνομα χρήστη admin και τον τυχαία δημιουργημένο κωδικό πρόσβασης από τα αρχεία καταγραφής.

Μετά από αυτό, θα πρέπει να αλλάξετε τον τυχαία δημιουργημένο κωδικό πρόσβασης και θα έχετε έτοιμη τη νέα διεπαφή, από την οποία μπορείτε να κατεβάσετε απευθείας τους ingestors.

SharpHound

Έχουν αρκετές επιλογές, αλλά αν θέλετε να εκτελέσετε το SharpHound από έναν υπολογιστή που είναι ενταγμένος στον τομέα, χρησιμοποιώντας τον τρέχοντα χρήστη σας και εξάγοντας όλες τις πληροφορίες, μπορείτε να κάνετε τα εξής:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Μπορείτε να διαβάσετε περισσότερα για τη CollectionMethod και την επανάληψη της συνεδρίας εδώ

Εάν επιθυμείτε να εκτελέσετε το SharpHound χρησιμοποιώντας διαφορετικές πιστοποιήσεις, μπορείτε να δημιουργήσετε μια συνεδρία CMD netonly και να εκτελέσετε το SharpHound από εκεί:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Μάθε περισσότερα για το Bloodhound στο ired.team.

Group3r

Group3r είναι ένα εργαλείο για την εύρεση ευπαθειών στο Active Directory που σχετίζονται με το Group Policy. Πρέπει να εκτελέσετε το group3r από έναν υπολογιστή εντός του τομέα χρησιμοποιώντας οποιονδήποτε χρήστη του τομέα.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle αξιολογεί την ασφάλεια ενός περιβάλλοντος AD και παρέχει ένα ωραίο αναφορά με γραφήματα.

Για να το εκτελέσετε, μπορείτε να εκτελέσετε το δυαδικό αρχείο PingCastle.exe και θα ξεκινήσει μια διαδραστική συνεδρία που παρουσιάζει ένα μενού επιλογών. Η προεπιλεγμένη επιλογή που πρέπει να χρησιμοποιήσετε είναι healthcheck, η οποία θα δημιουργήσει μια βασική επισκόπηση του domain, και θα βρει λανθασμένες ρυθμίσεις και ευπάθειες.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Last updated