BloodHound & Other AD Enum Tools

Support HackTricks

AD Explorer

AD Explorer είναι από τη Sysinternal Suite:

Ένας προηγμένος προβολέας και επεξεργαστής Active Directory (AD). Μπορείτε να χρησιμοποιήσετε το AD Explorer για να πλοηγηθείτε εύκολα σε μια βάση δεδομένων AD, να ορίσετε αγαπημένες τοποθεσίες, να δείτε ιδιότητες και χαρακτηριστικά αντικειμένων χωρίς να ανοίξετε παράθυρα διαλόγου, να επεξεργαστείτε δικαιώματα, να δείτε το σχήμα ενός αντικειμένου και να εκτελέσετε σύνθετες αναζητήσεις που μπορείτε να αποθηκεύσετε και να επανεκτελέσετε.

Snapshots

Το AD Explorer μπορεί να δημιουργήσει snapshots ενός AD ώστε να μπορείτε να το ελέγξετε εκτός σύνδεσης. Μπορεί να χρησιμοποιηθεί για να ανακαλύψει ευπάθειες εκτός σύνδεσης ή για να συγκρίνει διαφορετικές καταστάσεις της βάσης δεδομένων AD με την πάροδο του χρόνου.

Θα χρειαστείτε το όνομα χρήστη, τον κωδικό πρόσβασης και την κατεύθυνση για να συνδεθείτε (απαιτείται οποιοσδήποτε χρήστης AD).

Για να πάρετε ένα snapshot του AD, πηγαίνετε στο File --> Create Snapshot και εισάγετε ένα όνομα για το snapshot.

ADRecon

ADRecon είναι ένα εργαλείο που εξάγει και συνδυάζει διάφορα αντικείμενα από ένα περιβάλλον AD. Οι πληροφορίες μπορούν να παρουσιαστούν σε μια ειδικά διαμορφωμένη αναφορά Microsoft Excel που περιλαμβάνει συνοπτικές προβολές με μετρήσεις για να διευκολύνει την ανάλυση και να παρέχει μια ολιστική εικόνα της τρέχουσας κατάστασης του στοχευμένου περιβάλλοντος AD.

# Run it
.\ADRecon.ps1

BloodHound

From https://github.com/BloodHoundAD/BloodHound

BloodHound είναι μια εφαρμογή ιστού Javascript μιας σελίδας, χτισμένη πάνω από το Linkurious, συμπιεσμένη με Electron, με μια βάση δεδομένων Neo4j που τροφοδοτείται από έναν συλλέκτη δεδομένων C#.

Το BloodHound χρησιμοποιεί τη θεωρία γραφημάτων για να αποκαλύψει τις κρυφές και συχνά μη προγραμματισμένες σχέσεις μέσα σε ένα Active Directory ή Azure περιβάλλον. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν εύκολα πολύπλοκες διαδρομές επίθεσης που διαφορετικά θα ήταν αδύνατο να εντοπιστούν γρήγορα. Οι υπερασπιστές μπορούν να χρησιμοποιήσουν το BloodHound για να εντοπίσουν και να εξαλείψουν αυτές τις ίδιες διαδρομές επίθεσης. Και οι δύο ομάδες, μπλε και κόκκινες, μπορούν να χρησιμοποιήσουν το BloodHound για να αποκτήσουν εύκολα μια βαθύτερη κατανόηση των σχέσεων προνομίων σε ένα Active Directory ή Azure περιβάλλον.

Έτσι, το Bloodhound είναι ένα καταπληκτικό εργαλείο που μπορεί να καταγράψει αυτόματα ένα τομέα, να αποθηκεύσει όλες τις πληροφορίες, να βρει πιθανά μονοπάτια κλιμάκωσης προνομίων και να δείξει όλες τις πληροφορίες χρησιμοποιώντας γραφήματα.

Το Bloodhound αποτελείται από 2 κύρια μέρη: ingestors και την εφαρμογή οπτικοποίησης.

Οι ingestors χρησιμοποιούνται για να καταγράψουν το τομέα και να εξάγουν όλες τις πληροφορίες σε μια μορφή που θα κατανοήσει η εφαρμογή οπτικοποίησης.

Η εφαρμογή οπτικοποίησης χρησιμοποιεί neo4j για να δείξει πώς σχετίζονται όλες οι πληροφορίες και να δείξει διαφορετικούς τρόπους για να κλιμακώσουν τα προνόμια στον τομέα.

Εγκατάσταση

Μετά τη δημιουργία του BloodHound CE, ολόκληρο το έργο ενημερώθηκε για ευκολία χρήσης με το Docker. Ο ευκολότερος τρόπος για να ξεκινήσετε είναι να χρησιμοποιήσετε τη προ-ρυθμισμένη διαμόρφωση Docker Compose.

  1. Εγκαταστήστε το Docker Compose. Αυτό θα πρέπει να περιλαμβάνεται με την εγκατάσταση του Docker Desktop.

  2. Εκτελέστε:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Εντοπίστε τον τυχαία παραγόμενο κωδικό πρόσβασης στην έξοδο τερματικού του Docker Compose.

  2. Σε έναν περιηγητή, πηγαίνετε στο http://localhost:8080/ui/login. Συνδεθείτε με όνομα χρήστη admin και τον τυχαία παραγόμενο κωδικό πρόσβασης από τα αρχεία καταγραφής.

Μετά από αυτό, θα χρειαστεί να αλλάξετε τον τυχαία παραγόμενο κωδικό πρόσβασης και θα έχετε τη νέα διεπαφή έτοιμη, από την οποία μπορείτε να κατεβάσετε απευθείας τους ingestors.

SharpHound

Έχουν πολλές επιλογές, αλλά αν θέλετε να εκτελέσετε το SharpHound από έναν υπολογιστή που έχει συνδεθεί στο domain, χρησιμοποιώντας τον τρέχοντα χρήστη σας και να εξάγετε όλες τις πληροφορίες μπορείτε να κάνετε:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Μπορείτε να διαβάσετε περισσότερα για το CollectionMethod και τη συνεδρία loop εδώ

Αν επιθυμείτε να εκτελέσετε το SharpHound χρησιμοποιώντας διαφορετικά διαπιστευτήρια, μπορείτε να δημιουργήσετε μια συνεδρία CMD netonly και να εκτελέσετε το SharpHound από εκεί:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Μάθετε περισσότερα για το Bloodhound στο ired.team.

Group3r

Group3r είναι ένα εργαλείο για να βρείτε ευπάθειες στο Active Directory που σχετίζονται με την Ομάδα Πολιτικής. Πρέπει να τρέξετε το group3r από έναν υπολογιστή μέσα στο domain χρησιμοποιώντας οποιονδήποτε χρήστη του domain.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle αξιολογεί την ασφάλεια ενός περιβάλλοντος AD και παρέχει μια ωραία έκθεση με γραφήματα.

Για να το εκτελέσετε, μπορείτε να εκτελέσετε το δυαδικό PingCastle.exe και θα ξεκινήσει μια διαδραστική συνεδρία που θα παρουσιάσει ένα μενού επιλογών. Η προεπιλεγμένη επιλογή που πρέπει να χρησιμοποιήσετε είναι healthcheck που θα καθορίσει μια βασική επισκόπηση του τομέα, και θα βρει λανθασμένες ρυθμίσεις και ευπάθειες.

Support HackTricks

Last updated