BloodHound & Other AD Enum Tools

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin!

AD Explorer

AD Explorer, Sysinternal Suite'den bir araçtır:

Gelişmiş bir Active Directory (AD) görüntüleyici ve düzenleyicidir. AD Explorer'ı kullanarak AD veritabanında kolayca gezinebilir, favori konumları tanımlayabilir, nesne özelliklerini ve özniteliklerini açmadan görüntüleyebilir, izinleri düzenleyebilir, bir nesnenin şemasını görüntüleyebilir ve kaydedip yeniden çalıştırabileceğiniz karmaşık aramaları gerçekleştirebilirsiniz.

Anlık Görüntüler

AD Explorer, AD'nin bir anlık görüntülerini oluşturabilir, böylece çevrimdışı olarak kontrol edebilirsiniz. Bu, çevrimdışı olarak zafiyetleri keşfetmek veya AD DB'nin farklı durumlarını karşılaştırmak için kullanılabilir.

AD'nin bir anlık görüntüsünü almak için, File --> Create Snapshot'a gidin ve bir görüntü için bir ad girin.

ADRecon

ADRecon, bir AD ortamından çeşitli verileri çıkaran ve birleştiren bir araçtır. Bilgiler, analizi kolaylaştırmak ve hedef AD ortamının mevcut durumunun bütünsel bir resmini sağlamak için özet görünümler içeren özel olarak biçimlendirilmiş bir Microsoft Excel raporu şeklinde sunulabilir.

# Run it
.\ADRecon.ps1

BloodHound

https://github.com/BloodHoundAD/BloodHound adresinden alınmıştır.

BloodHound, Linkurious üzerine inşa edilmiş, Electron ile derlenmiş, C# veri toplayıcı tarafından beslenen bir Neo4j veritabanıyla çalışan tek sayfalık bir JavaScript web uygulamasıdır.

BloodHound, graf teorisi kullanarak Active Directory veya Azure ortamında gizli ve genellikle istenmeyen ilişkileri ortaya çıkarır. Saldırganlar, BloodHound'u kullanarak aksi takdirde hızlı bir şekilde tespit edilemeyecek karmaşık saldırı yollarını kolayca belirleyebilir. Savunma ekipleri, BloodHound'u aynı saldırı yollarını belirlemek ve ortadan kaldırmak için kullanabilir. Hem mavi hem de kırmızı takımlar, BloodHound'u Active Directory veya Azure ortamında ayrıcalık ilişkilerini daha iyi anlamak için kolayca kullanabilir.

Bu nedenle, Bloodhound, bir etki alanını otomatik olarak numaralandırabilen, tüm bilgileri kaydedebilen, olası ayrıcalık yükseltme yollarını bulabilen ve grafikler kullanarak tüm bilgileri gösterebilen harika bir araçtır.

Bloodhound, ingestörler ve görselleştirme uygulaması olmak üzere iki ana bölümden oluşur.

Ingestörler, etki alanını numaralandırmak ve tüm bilgileri çıkarmak için kullanılır ve görselleştirme uygulamasının anlayabileceği bir formatta veri toplar.

Görselleştirme uygulaması neo4j kullanarak tüm bilgilerin nasıl ilişkili olduğunu ve etki alanında ayrıcalıkları yükseltmek için farklı yolları gösterir.

Kurulum

BloodHound CE'nin oluşturulmasından sonra, tüm proje Docker ile kolay kullanım için güncellendi. Başlamak için en kolay yol, önceden yapılandırılmış Docker Compose yapılandırmasını kullanmaktır.

  1. Docker Compose'u yükleyin. Bu, Docker Desktop kurulumuyla birlikte gelmelidir.

  2. Çalıştırın:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Docker Compose'in terminal çıktısında rastgele oluşturulan şifreyi bulun.

  2. Bir tarayıcıda http://localhost:8080/ui/login adresine gidin. Kullanıcı adı olarak admin ve günlüklerden elde edilen rastgele oluşturulan şifre ile giriş yapın.

Bundan sonra rastgele oluşturulan şifreyi değiştirmeniz gerekecek ve yeni arayüzü hazır olacak, bu arayüzden doğrudan ingestorları indirebilirsiniz.

SharpHound

Birkaç seçenekleri var, ancak etki alanına katılmış bir PC'den SharpHound'u çalıştırmak, mevcut kullanıcınızı kullanarak tüm bilgileri çıkarmak istiyorsanız, aşağıdaki adımları izleyebilirsiniz:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

CollectionMethod hakkında daha fazla bilgi edinebilir ve döngü oturumunu buradan okuyabilirsiniz.

Farklı kimlik bilgileri kullanarak SharpHound'u çalıştırmak isterseniz, CMD netonly oturumu oluşturabilir ve SharpHound'u oradan çalıştırabilirsiniz:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Bloodhound hakkında daha fazla bilgi için ired.team'a göz atın.

Group3r

Group3r, Active Directory ile ilişkili Grup Politikası'ndaki zayıflıkları bulmak için bir araçtır. Herhangi bir etki alanı kullanıcısı kullanarak etki alanı içindeki bir ana bilgisayardan group3r'ı çalıştırmanız gerekmektedir.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle AD ortamının güvenlik durumunu değerlendirir ve güzel bir rapor sunar.

Çalıştırmak için, PingCastle.exe ikili dosyasını çalıştırabilirsiniz ve etkileşimli bir oturum başlatacaktır. Bir seçenek menüsü sunar. Kullanılması gereken varsayılan seçenek healthcheck'tir. Bu seçenek, alanın bir genel bakışını oluşturacak ve yanlış yapılandırmaları ve zayıflıkları bulacaktır.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!

Last updated