BloodHound & Other AD Enum Tools
AD Explorer
AD Explorer, Sysinternal Suite'den bir araçtır:
Gelişmiş bir Active Directory (AD) görüntüleyici ve düzenleyicidir. AD Explorer'ı kullanarak AD veritabanında kolayca gezinebilir, favori konumları tanımlayabilir, nesne özelliklerini ve özniteliklerini açmadan görüntüleyebilir, izinleri düzenleyebilir, bir nesnenin şemasını görüntüleyebilir ve kaydedip yeniden çalıştırabileceğiniz karmaşık aramaları gerçekleştirebilirsiniz.
Anlık Görüntüler
AD Explorer, AD'nin bir anlık görüntülerini oluşturabilir, böylece çevrimdışı olarak kontrol edebilirsiniz. Bu, çevrimdışı olarak zafiyetleri keşfetmek veya AD DB'nin farklı durumlarını karşılaştırmak için kullanılabilir.
AD'nin bir anlık görüntüsünü almak için, File
--> Create Snapshot
'a gidin ve bir görüntü için bir ad girin.
ADRecon
ADRecon, bir AD ortamından çeşitli verileri çıkaran ve birleştiren bir araçtır. Bilgiler, analizi kolaylaştırmak ve hedef AD ortamının mevcut durumunun bütünsel bir resmini sağlamak için özet görünümler içeren özel olarak biçimlendirilmiş bir Microsoft Excel raporu şeklinde sunulabilir.
BloodHound
https://github.com/BloodHoundAD/BloodHound adresinden alınmıştır.
BloodHound, Linkurious üzerine inşa edilmiş, Electron ile derlenmiş, C# veri toplayıcı tarafından beslenen bir Neo4j veritabanıyla çalışan tek sayfalık bir JavaScript web uygulamasıdır.
BloodHound, graf teorisi kullanarak Active Directory veya Azure ortamında gizli ve genellikle istenmeyen ilişkileri ortaya çıkarır. Saldırganlar, BloodHound'u kullanarak aksi takdirde hızlı bir şekilde tespit edilemeyecek karmaşık saldırı yollarını kolayca belirleyebilir. Savunma ekipleri, BloodHound'u aynı saldırı yollarını belirlemek ve ortadan kaldırmak için kullanabilir. Hem mavi hem de kırmızı takımlar, BloodHound'u Active Directory veya Azure ortamında ayrıcalık ilişkilerini daha iyi anlamak için kolayca kullanabilir.
Bu nedenle, Bloodhound, bir etki alanını otomatik olarak numaralandırabilen, tüm bilgileri kaydedebilen, olası ayrıcalık yükseltme yollarını bulabilen ve grafikler kullanarak tüm bilgileri gösterebilen harika bir araçtır.
Bloodhound, ingestörler ve görselleştirme uygulaması olmak üzere iki ana bölümden oluşur.
Ingestörler, etki alanını numaralandırmak ve tüm bilgileri çıkarmak için kullanılır ve görselleştirme uygulamasının anlayabileceği bir formatta veri toplar.
Görselleştirme uygulaması neo4j kullanarak tüm bilgilerin nasıl ilişkili olduğunu ve etki alanında ayrıcalıkları yükseltmek için farklı yolları gösterir.
Kurulum
BloodHound CE'nin oluşturulmasından sonra, tüm proje Docker ile kolay kullanım için güncellendi. Başlamak için en kolay yol, önceden yapılandırılmış Docker Compose yapılandırmasını kullanmaktır.
Docker Compose'u yükleyin. Bu, Docker Desktop kurulumuyla birlikte gelmelidir.
Çalıştırın:
Docker Compose'in terminal çıktısında rastgele oluşturulan şifreyi bulun.
Bir tarayıcıda http://localhost:8080/ui/login adresine gidin. Kullanıcı adı olarak admin ve günlüklerden elde edilen rastgele oluşturulan şifre ile giriş yapın.
Bundan sonra rastgele oluşturulan şifreyi değiştirmeniz gerekecek ve yeni arayüzü hazır olacak, bu arayüzden doğrudan ingestorları indirebilirsiniz.
SharpHound
Birkaç seçenekleri var, ancak etki alanına katılmış bir PC'den SharpHound'u çalıştırmak, mevcut kullanıcınızı kullanarak tüm bilgileri çıkarmak istiyorsanız, aşağıdaki adımları izleyebilirsiniz:
CollectionMethod hakkında daha fazla bilgi edinebilir ve döngü oturumunu buradan okuyabilirsiniz.
Farklı kimlik bilgileri kullanarak SharpHound'u çalıştırmak isterseniz, CMD netonly oturumu oluşturabilir ve SharpHound'u oradan çalıştırabilirsiniz:
Bloodhound hakkında daha fazla bilgi için ired.team'a göz atın.
Group3r
Group3r, Active Directory ile ilişkili Grup Politikası'ndaki zayıflıkları bulmak için bir araçtır. Herhangi bir etki alanı kullanıcısı kullanarak etki alanı içindeki bir ana bilgisayardan group3r'ı çalıştırmanız gerekmektedir.
PingCastle
PingCastle AD ortamının güvenlik durumunu değerlendirir ve güzel bir rapor sunar.
Çalıştırmak için, PingCastle.exe
ikili dosyasını çalıştırabilirsiniz ve etkileşimli bir oturum başlatacaktır. Bir seçenek menüsü sunar. Kullanılması gereken varsayılan seçenek healthcheck
'tir. Bu seçenek, alanın bir genel bakışını oluşturacak ve yanlış yapılandırmaları ve zayıflıkları bulacaktır.
Last updated