BloodHound & Other AD Enum Tools

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

AD Explorer

AD Explorer はSysinternal Suiteから:

高度なActive Directory(AD)ビューアーおよびエディター。AD Explorerを使用して、ADデータベースを簡単にナビゲートし、お気に入りの場所を定義し、ダイアログボックスを開かずにオブジェクトのプロパティと属性を表示し、アクセス許可を編集し、オブジェクトのスキーマを表示し、保存および再実行できる複雑な検索を実行できます。

スナップショット

AD ExplorerはADのスナップショットを作成できるため、オフラインで確認できます。 オフラインで脆弱性を発見したり、ADデータベースの異なる状態を比較したりするために使用できます。

ADのスナップショットを取るには、接続するためのユーザー名、パスワード、および方向が必要です。

ADのスナップショットを取るには、File --> Create Snapshotに移動し、スナップショットの名前を入力します。

ADRecon

ADRecon は、AD環境からさまざまなアーティファクトを抽出して組み合わせるツールです。情報は、特別にフォーマットされたMicrosoft Excel レポートに表示され、分析を容易にし、対象のAD環境の現在の状態の包括的なイメージを提供するためのメトリクス付きのサマリービューが含まれています。

# Run it
.\ADRecon.ps1

BloodHound

From https://github.com/BloodHoundAD/BloodHound

BloodHoundは、Linkuriousをベースに構築された、Electronでコンパイルされた、C#データコレクターによって供給されるNeo4jデータベースを使用する、シングルページのJavascript Webアプリケーションです。

BloodHoundは、グラフ理論を使用して、Active DirectoryやAzure環境内の隠れた関係や意図しない関係を明らかにします。攻撃者はBloodHoundを使用して、通常素早く特定することが不可能である高度に複雑な攻撃経路を簡単に特定できます。防御者はBloodHoundを使用して、同じ攻撃経路を特定し排除することができます。青チームと赤チームの両方が、Active DirectoryやAzure環境内の特権関係をより深く理解するためにBloodHoundを使用できます。

したがって、Bloodhoundは、ドメインを自動的に列挙し、すべての情報を保存し、特権昇格経路を見つけ、グラフを使用してすべての情報を表示できる素晴らしいツールです。

Bloodhoundは、インジェスタ可視化アプリケーションの2つの主要な部分で構成されています。

インジェスタは、ドメインを列挙し、すべての情報を抽出するために使用されます。

可視化アプリケーションはneo4jを使用して、情報がどのように関連しているかを示し、ドメイン内で特権を昇格させるさまざまな方法を示します。

インストール

BloodHound CEの作成後、プロジェクト全体がDockerを使用した利便性のために更新されました。始める最も簡単な方法は、事前に構成されたDocker Compose構成を使用することです。

  1. Docker Composeをインストールします。これはDocker Desktopのインストールに含まれるはずです。

  2. 実行:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Docker Composeのターミナル出力からランダムに生成されたパスワードを見つけます。

  2. ブラウザで、http://localhost:8080/ui/login に移動します。ユーザー名をadmin、ログからランダムに生成されたパスワードでログインします。

その後、ランダムに生成されたパスワードを変更する必要があり、新しいインターフェースが準備され、そこから直接インジェスタをダウンロードできます。

SharpHound

いくつかのオプションがありますが、ドメインに参加しているPCからSharpHoundを実行し、現在のユーザーを使用してすべての情報を抽出したい場合は、次のようにします:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

CollectionMethod について詳しくは、こちら を参照してください。

異なる資格情報を使用して SharpHound を実行したい場合は、CMD netonly セッションを作成し、そこから SharpHound を実行できます。

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Bloodhoundについて詳しくはired.teamをご覧ください。

Group3r

Group3rは、Active Directoryに関連するグループポリシー脆弱性を見つけるためのツールです。 ドメイン内のホストから任意のドメインユーザを使用してgroup3rを実行する必要があります。

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle はAD環境のセキュリティポストを評価し、グラフ付きのレポートを提供します。

実行するには、バイナリPingCastle.exeを実行し、インタラクティブセッションを開始してオプションのメニューを表示します。使用するデフォルトオプションは**healthcheckで、これによりドメインの基本的な概要が確立され、設定ミスや脆弱性**が見つかります。

Last updated