BloodHound & Other AD Enum Tools

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

AD Explorer

AD Explorer ni sehemu ya Suite ya Sysinternal:

Ni mtazamaji na mhariri wa Active Directory (AD) wa juu. Unaweza kutumia AD Explorer kuvinjari kwa urahisi kwenye database ya AD, kufafanua maeneo ya kupendelea, kuona mali na sifa za vitu bila kufungua sanduku la mazungumzo, kuhariri ruhusa, kuona mpangilio wa vitu, na kutekeleza utafutaji wa kisasa ambao unaweza kuokoa na kutekeleza tena.

Picha za Skrini

AD Explorer inaweza kuunda picha za skrini za AD ili uweze kuiangalia nje ya mtandao. Inaweza kutumika kugundua udhaifu nje ya mtandao, au kulinganisha hali tofauti za DB ya AD kwa wakati.

Utahitaji jina la mtumiaji, nenosiri, na mwelekeo wa kuunganisha (mtumiaji yeyote wa AD inahitajika).

Ili kuchukua picha ya skrini ya AD, nenda kwa File --> Create Snapshot na ingiza jina kwa picha ya skrini.

ADRecon

ADRecon ni zana ambayo inachambua na kuunganisha vielelezo mbalimbali kutoka kwenye mazingira ya AD. Taarifa inaweza kuwasilishwa katika ripoti ya Microsoft Excel iliyopangwa maalum ambayo inajumuisha muhtasari na takwimu za kurahisisha uchambuzi na kutoa picha kamili ya hali ya sasa ya mazingira ya AD ya lengo.

# Run it
.\ADRecon.ps1

BloodHound

Kutoka https://github.com/BloodHoundAD/BloodHound

BloodHound ni programu-jalizi ya wavuti ya Javascript ya ukurasa mmoja, iliyojengwa juu ya Linkurious, iliyopewa muundo na Electron, na hifadhidata ya Neo4j iliyojazwa na mkusanyaji wa data ya C#.

BloodHound hutumia nadharia ya grafu kuonyesha uhusiano uliofichika na mara nyingi usiotarajiwa ndani ya Mazingira ya Active Directory au Azure. Wadukuzi wanaweza kutumia BloodHound kwa urahisi kutambua njia za mashambulizi zenye utata ambazo kwa kawaida ingekuwa vigumu kutambua haraka. Watetezi wanaweza kutumia BloodHound kutambua na kuondoa njia hizo za mashambulizi. Timu za bluu na nyekundu zote wanaweza kutumia BloodHound kwa urahisi kupata ufahamu zaidi wa uhusiano wa mamlaka katika Mazingira ya Active Directory au Azure.

Kwa hivyo, Bloodhound ni chombo cha kushangaza ambacho kinaweza kuchunguza kikoa kiotomatiki, kuhifadhi habari zote, kupata njia za kuongeza mamlaka na kuonyesha habari zote kwa kutumia grafu.

Bloodhound ina sehemu kuu 2: ingestors na programu ya kuonyesha.

Ingestors hutumiwa kwa kuchunguza kikoa na kutoa habari zote katika muundo ambao programu ya kuonyesha itaelewa.

Programu ya kuonyesha inatumia neo4j kuonyesha jinsi habari zote zinavyohusiana na kuonyesha njia tofauti za kuongeza mamlaka katika kikoa.

Usanidi

Baada ya uundaji wa BloodHound CE, mradi mzima ulisasishwa ili kuwa rahisi kutumia Docker. Njia rahisi ya kuanza ni kutumia usanidi wa Docker Compose uliopangwa tayari.

  1. Sakinisha Docker Compose. Hii inapaswa kuwa pamoja na usanidi wa Docker Desktop.

  2. Chalisha:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Tafuta nenosiri lililoundwa kwa nasibu katika matokeo ya terminal ya Docker Compose.

  2. Kwenye kivinjari, nenda kwenye http://localhost:8080/ui/login. Ingia kwa kutumia jina la mtumiaji la admin na nenosiri lililoundwa kwa nasibu kutoka kwenye magogo.

Baada ya hapo utahitaji kubadilisha nenosiri lililoundwa kwa nasibu na utakuwa na kiolesura kipya tayari, ambapo unaweza kupakua moja kwa moja wachambuzi wa data.

SharpHound

Wana chaguo kadhaa lakini ikiwa unataka kukimbia SharpHound kutoka kwenye PC uliyounganishwa kwenye kikoa, ukitumia mtumiaji wako wa sasa na kuchambua habari zote unaweza kufanya yafuatayo:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Unaweza kusoma zaidi kuhusu CollectionMethod na kikao cha mzunguko hapa

Ikiwa unataka kutekeleza SharpHound ukitumia sifa tofauti za uwakilishi, unaweza kuunda kikao cha CMD cha netonly na kukimbia SharpHound kutoka hapo:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Jifunze zaidi kuhusu Bloodhound katika ired.team.

Group3r

Group3r ni chombo cha kutafuta mapungufu katika Active Directory yanayohusiana na Group Policy. Unahitaji kuendesha group3r kutoka kwenye mwenyeji ndani ya kikoa kwa kutumia mtumiaji yeyote wa kikoa.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle inahakiki hali ya usalama wa mazingira ya AD na hutoa ripoti nzuri na chati.

Ili kuendesha, unaweza kutekeleza faili ya binary PingCastle.exe na itaanza kikao cha kuingiliana kinachoonyesha menyu ya chaguo. Chaguo la msingi la kutumia ni healthcheck ambayo itaweka muhtasari wa kikoa, na kupata makosa ya usanidi na mapungufu ya usalama.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated