BloodHound & Other AD Enum Tools

HackTricks'i Destekleyin

AD Explorer

AD Explorer Sysinternal Suite'ten:

Gelişmiş bir Active Directory (AD) görüntüleyici ve düzenleyici. AD Explorer'ı, bir AD veritabanında kolayca gezinmek, favori konumları tanımlamak, nesne özelliklerini ve niteliklerini diyalog kutuları açmadan görüntülemek, izinleri düzenlemek, bir nesnenin şemasını görüntülemek ve kaydedip yeniden çalıştırabileceğiniz karmaşık aramalar gerçekleştirmek için kullanabilirsiniz.

Anlık Görüntüler

AD Explorer, AD'nin anlık görüntülerini oluşturabilir, böylece çevrimdışı kontrol edebilirsiniz. Çevrimdışı zafiyetleri keşfetmek veya AD DB'nin farklı durumlarını zaman içinde karşılaştırmak için kullanılabilir.

Bağlanmak için kullanıcı adı, şifre ve yönlendirme gereklidir (herhangi bir AD kullanıcısı gereklidir).

AD'nin anlık görüntüsünü almak için File --> Create Snapshot yolunu izleyin ve anlık görüntü için bir isim girin.

ADRecon

ADRecon, bir AD ortamından çeşitli artefaktları çıkaran ve birleştiren bir araçtır. Bilgiler, analiz kolaylığı sağlamak ve hedef AD ortamının mevcut durumu hakkında bütünsel bir resim sunmak için metriklerle birlikte özet görünümler içeren özel formatlanmış Microsoft Excel raporu şeklinde sunulabilir.

# Run it
.\ADRecon.ps1

BloodHound

From https://github.com/BloodHoundAD/BloodHound

BloodHound, Linkurious üzerine inşa edilmiş, Electron ile derlenmiş, C# veri toplayıcı tarafından beslenen bir Neo4j veritabanına sahip tek sayfa Javascript web uygulamasıdır.

BloodHound, bir Active Directory veya Azure ortamındaki gizli ve genellikle istenmeyen ilişkileri ortaya çıkarmak için grafik teorisini kullanır. Saldırganlar, BloodHound'u kullanarak, aksi takdirde hızlı bir şekilde tanımlanması imkansız olan son derece karmaşık saldırı yollarını kolayca belirleyebilirler. Savunucular, BloodHound'u kullanarak aynı saldırı yollarını tanımlayıp ortadan kaldırabilirler. Hem mavi hem de kırmızı takımlar, BloodHound'u kullanarak bir Active Directory veya Azure ortamındaki ayrıcalık ilişkilerini daha derinlemesine anlamak için kolayca faydalanabilirler.

Bu nedenle, Bloodhound otomatik olarak bir alanı listeleyebilen, tüm bilgileri kaydedebilen, olası ayrıcalık yükseltme yollarını bulabilen ve tüm bilgileri grafikler kullanarak gösterebilen harika bir araçtır.

BloodHound, 2 ana bölümden oluşur: veri toplayıcılar ve görselleştirme uygulaması.

Veri toplayıcılar, alanı listelemek ve tüm bilgileri görselleştirme uygulamasının anlayacağı bir formatta çıkarmak için kullanılır.

Görselleştirme uygulaması, tüm bilgilerin nasıl ilişkili olduğunu göstermek ve alandaki ayrıcalıkları yükseltmenin farklı yollarını göstermek için neo4j kullanır.

Kurulum

BloodHound CE'nin oluşturulmasından sonra, tüm proje Docker ile kullanım kolaylığı için güncellendi. Başlamak için en kolay yol, önceden yapılandırılmış Docker Compose yapılandırmasını kullanmaktır.

  1. Docker Compose'u kurun. Bu, Docker Desktop kurulumu ile birlikte gelmelidir.

  2. Çalıştırın:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Docker Compose'un terminal çıktısında rastgele oluşturulmuş şifreyi bulun.

  2. Bir tarayıcıda http://localhost:8080/ui/login adresine gidin. admin kullanıcı adı ve günlüklerden rastgele oluşturulmuş şifre ile giriş yapın.

Bundan sonra rastgele oluşturulmuş şifreyi değiştirmeniz gerekecek ve ingestor'ları doğrudan indirebileceğiniz yeni arayüz hazır olacak.

SharpHound

Birçok seçeneği var ama eğer alan adına katılmış bir PC'den SharpHound'u çalıştırmak ve mevcut kullanıcıyı kullanarak tüm bilgileri çıkarmak istiyorsanız:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

CollectionMethod ve döngü oturumu hakkında daha fazla bilgi için buraya göz atabilirsiniz.

Farklı kimlik bilgileri kullanarak SharpHound'u çalıştırmak isterseniz, bir CMD netonly oturumu oluşturabilir ve oradan SharpHound'u çalıştırabilirsiniz:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Bloodhound hakkında daha fazla bilgi edinin ired.team'de.

Group3r

Group3r, Grup Politikası ile ilişkili Active Directory'deki açıkları bulmak için bir araçtır. Herhangi bir alan kullanıcısı kullanarak alan içindeki bir hosttan group3r'ı çalıştırmanız gerekir.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle AD ortamının güvenlik durumunu değerlendirir ve grafiklerle güzel bir rapor sunar.

Bunu çalıştırmak için, PingCastle.exe ikili dosyasını çalıştırabilir ve seçeneklerin bir menüsünü sunan bir etkileşimli oturum başlatır. Kullanılacak varsayılan seçenek healthcheck olup, alan hakkında bir temel genel bakış oluşturacak ve yanlış yapılandırmaları ve zayıflıkları bulacaktır.

Support HackTricks

Last updated