BloodHound & Other AD Enum Tools

Support HackTricks

AD Explorer

AD Explorer ni kutoka Sysinternal Suite:

Mtazamaji na mhariri wa Active Directory (AD) wa hali ya juu. Unaweza kutumia AD Explorer kuvinjari hifadhidata ya AD kwa urahisi, kufafanua maeneo unayopenda, kuona mali za vitu, na sifa bila kufungua masanduku ya mazungumzo, kuhariri ruhusa, kuona muundo wa kitu, na kutekeleza utafutaji wa hali ya juu ambao unaweza kuokoa na kuutekeleza tena.

Snapshots

AD Explorer inaweza kuunda snapshots za AD ili uweze kuangalia mtandaoni. Inaweza kutumika kugundua vulns mtandaoni, au kulinganisha hali tofauti za DB ya AD kwa muda.

Utahitaji jina la mtumiaji, nenosiri, na mwelekeo wa kuungana (mtumiaji yeyote wa AD anahitajika).

Ili kuchukua snapshot ya AD, nenda kwenye File --> Create Snapshot na ingiza jina la snapshot.

ADRecon

ADRecon ni chombo ambacho kinatoa na kuunganisha vitu mbalimbali kutoka katika mazingira ya AD. Taarifa zinaweza kuwasilishwa katika ripoti ya Microsoft Excel iliyoundwa kwa namna maalum ambayo inajumuisha muonekano wa muhtasari na vipimo ili kuwezesha uchambuzi na kutoa picha kamili ya hali ya sasa ya mazingira ya AD ya lengo.

# Run it
.\ADRecon.ps1

BloodHound

From https://github.com/BloodHoundAD/BloodHound

BloodHound ni programu ya wavuti ya Javascript ya ukurasa mmoja, iliyojengwa juu ya Linkurious, iliyokusanywa na Electron, ikiwa na hifadhidata ya Neo4j inayopatiwa na mkusanyiko wa data wa C#.

BloodHound inatumia nadharia ya grafu kufichua uhusiano wa siri na mara nyingi usiokusudiwa ndani ya mazingira ya Active Directory au Azure. Washambuliaji wanaweza kutumia BloodHound kutambua kwa urahisi njia za shambulio zenye ugumu mkubwa ambazo vinginevyo zingekuwa ngumu kutambua haraka. Walinzi wanaweza kutumia BloodHound kutambua na kuondoa njia hizo za shambulio. Timu za buluu na nyekundu zinaweza kutumia BloodHound kupata uelewa mzuri wa uhusiano wa mamlaka katika mazingira ya Active Directory au Azure.

Hivyo, Bloodhound ni chombo cha ajabu ambacho kinaweza kuhesabu kikoa kiotomatiki, kuhifadhi taarifa zote, kutafuta njia zinazowezekana za kupandisha mamlaka na kuonyesha taarifa zote kwa kutumia grafu.

Bloodhound inajumuisha sehemu 2 kuu: ingestors na programu ya uonyeshaji.

Ingestors zinatumika ku hesabu kikoa na kutoa taarifa zote katika muundo ambao programu ya uonyeshaji itaelewa.

Programu ya uonyeshaji inatumia neo4j kuonyesha jinsi taarifa zote zinavyohusiana na kuonyesha njia tofauti za kupandisha mamlaka katika kikoa.

Installation

Baada ya kuundwa kwa BloodHound CE, mradi mzima ulisasishwa ili urahisi wa matumizi na Docker. Njia rahisi ya kuanza ni kutumia usanidi wa Docker Compose ulioandaliwa mapema.

  1. Sakinisha Docker Compose. Hii inapaswa kujumuishwa na usakinishaji wa Docker Desktop.

  2. Endesha:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Pata nenosiri lililotengenezwa kwa bahati katika matokeo ya terminal ya Docker Compose.

  2. Katika kivinjari, tembelea http://localhost:8080/ui/login. Ingia kwa jina la mtumiaji admin na nenosiri lililotengenezwa kwa bahati kutoka kwenye kumbukumbu.

Baada ya hii, utahitaji kubadilisha nenosiri lililotengenezwa kwa bahati na utakuwa na kiolesura kipya kilichokuwa tayari, ambacho unaweza kupakua ingestors moja kwa moja.

SharpHound

Wana chaguzi kadhaa lakini ikiwa unataka kuendesha SharpHound kutoka kwa PC iliyojiunga na eneo, ukitumia mtumiaji wako wa sasa na kutoa taarifa zote unaweza kufanya:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Unaweza kusoma zaidi kuhusu CollectionMethod na kikao cha loop hapa

Ikiwa unataka kutekeleza SharpHound kwa kutumia akidi tofauti unaweza kuunda kikao cha CMD netonly na kuendesha SharpHound kutoka hapo:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Jifunze zaidi kuhusu Bloodhound katika ired.team.

Group3r

Group3r ni chombo cha kutafuta vulnerabilities katika Active Directory zinazohusiana na Group Policy. Unahitaji kukimbia group3r kutoka kwa mwenyeji ndani ya eneo kwa kutumia mtumiaji yeyote wa eneo.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle inasimamia usalama wa mazingira ya AD na inatoa ripoti nzuri yenye grafu.

Ili kuikimbia, unaweza kutekeleza binary PingCastle.exe na itaanzisha sehemu ya maingiliano ikionyesha menyu ya chaguzi. Chaguo la msingi kutumia ni healthcheck ambalo litaanzisha muonekano wa domeni, na kutafuta makosa ya usanidi na udhaifu.

Support HackTricks

Last updated