BloodHound & Other AD Enum Tools
AD Explorer
AD Explorer Sysinternal Suite से है:
एक उन्नत Active Directory (AD) दर्शक और संपादक। आप AD Explorer का उपयोग करके एक AD डेटाबेस में आसानी से नेविगेट कर सकते हैं, पसंदीदा स्थानों को परिभाषित कर सकते हैं, ऑब्ज
BloodHound
From https://github.com/BloodHoundAD/BloodHound
BloodHound एक एकल पृष्ठ जावास्क्रिप्ट वेब एप्लिकेशन है, जो Linkurious पर निर्मित है, Electron के ऊपर संकलित है, जिसमें एक Neo4j डेटाबेस C# डेटा कलेक्टर द्वारा पोषित है।
BloodHound ग्राफ सिद्धांत का उपयोग करता है ताकि एक्टिव डायरेक्टरी या एज़्यूर माहौल में छिपी हुई और अक्सर अनजान रिश्तों को प्रकट कर सके। हमलावर BloodHound का उपयोग करके आसानी से उन उच्च जटिल हमले के मार्गों की पहचान कर सकते हैं जो अन्यथा तेजी से पहचानना असंभव होगा। रक्षक BloodHound का उपयोग करके उनी हमले के मार्गों की पहचान और समाप्ति कर सकते हैं। नीला और लाल दल दोनों BloodHound का उपयोग करके एक्टिव डायरेक्टरी या एज़्यूर माहौल में विशेषाधिकार संबंधों की एक गहरी समझ प्राप्त कर सकते हैं।
इसलिए, Bloodhound एक अद्भुत उपकरण है जो एक डोमेन को स्वचालित रूप से गणना कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार उन्नति मार्गों को खोज सकता है और ग्राफ का उपयोग करके सभी जानकारी को दिखा सकता है।
Bloodhound 2 मुख्य भागों से मिलकर बना है: इनजेस्टर्स और विजुअलाइजेशन एप्लिकेशन।
इनजेस्टर्स का उपयोग किया जाता है डोमेन को गणना करने और सभी जानकारी को निकालने के लिए एक प्रारूप में जिसे विजुअलाइजेशन एप्लिकेशन समझेगा।
विजुअलाइजेशन एप्लिकेशन neo4j का उपयोग करता है ताकि दिखाए कैसे सभी जानकारी संबंधित है और डोमेन में विशेषाधिकारों को उन्नत करने के विभिन्न तरीके दिखाए।
स्थापना
BloodHound CE के निर्माण के बाद, पूरे परियोजना को उपयोग करने के लिए Docker के साथ सुविधाजनक रूप से अपडेट किया गया था। शुरू होने का सबसे आसान तरीका इसका पूर्व-कॉन्फ़िगर किया गया Docker Compose विन्यास का उपयोग करना है।
Docker Compose स्थापित करें। यह Docker Desktop स्थापना के साथ शामिल होना चाहिए।
चलाएँ:
डॉकर कॉम्पोज के टर्मिनल आउटपुट में यादृच्छिक रूप से उत्पन्न पासवर्ड का पता लगाएं।
ब्राउज़र में, http://localhost:8080/ui/login पर नेविगेट करें। लॉग्स से एडमिन उपयोगकर्ता नाम और यादृच्छिक रूप से उत्पन्न पासवर्ड के साथ लॉगिन करें।
इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफेस तैयार हो जाएगा, जिससे आप सीधे इंजेस्टर्स डाउनलोड कर सकते हैं।
SharpHound
उनके पास कई विकल्प हैं, लेकिन यदि आप डोमेन से जुड़े एक पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके सभी जानकारी निकालने के लिए आप कर सकते हैं:
आप CollectionMethod और लूप सत्र के बारे में अधिक पढ़ सकते हैं यहाँ
यदि आप विभिन्न क्रेडेंशियल का उपयोग करके SharpHound को निष्पादित करना चाहते हैं तो आप एक CMD netonly सत्र बना सकते हैं और वहां से SharpHound चला सकते हैं:
आईआरईडी टीम में ब्लडहाउंड के बारे में अधिक जानें।
Group3r
Group3r एक टूल है जो Active Directory से जुड़े ग्रुप पॉलिसी में कमजोरियों को खोजने के लिए है। आपको किसी भी डोमेन उपयोगकर्ता का उपयोग करके डोमेन के भीतर से ग्रुप3र चलाने की आवश्यकता है।
PingCastle
PingCastle एडी वातावरण की सुरक्षा स्थिति का मूल्यांकन करता है और एक अच्छी रिपोर्ट प्रदान करता है जिसमें ग्राफ शामिल हैं।
इसे चलाने के लिए, PingCastle.exe
नामक बाइनरी को चला सकते हैं और यह एक इंटरैक्टिव सत्र शुरू करेगा जिसमें विकल्पों का एक मेनू प्रस्तुत किया जाएगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प healthcheck
है जो डोमेन का एक मूल अवलोकन स्थापित करेगा, और मिसकॉन्फ़िगरेशन और वंल्नरबिलिटीज़ खोजेगा।
Last updated