BloodHound & Other AD Enum Tools

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Провідник AD

Провідник AD є частиною набору Sysinternal:

Продвинутий переглядач та редактор Active Directory (AD). Ви можете використовувати Провідник AD для легкого навігування по базі даних AD, визначення улюблених місць, перегляду властивостей об'єктів та атрибутів без відкриття діалогових вікон, редагування дозволів, перегляду схеми об'єкта та виконання складних пошуків, які можна зберегти та повторно виконати.

Знімки

Провідник AD може створювати знімки AD, щоб ви могли перевірити їх офлайн. Це може бути використано для виявлення уразливостей офлайн або для порівняння різних станів бази даних AD в різний час.

Для створення знімка AD перейдіть до Файл --> Створити знімок та введіть назву для знімка.

ADRecon

ADRecon - це інструмент, який витягує та поєднує різні артефакти з середовища AD. Інформацію можна представити у спеціально форматованому звіті Microsoft Excel, який містить узагальнені перегляди з метриками для полегшення аналізу та надання цілісної картини поточного стану цільового середовища AD.

# Run it
.\ADRecon.ps1

BloodHound

З https://github.com/BloodHoundAD/BloodHound

BloodHound - це односторінкова веб-додаток на Javascript, побудований на основі Linkurious, скомпільований за допомогою Electron, з базою даних Neo4j, яку живить збирач даних на C#.

BloodHound використовує теорію графів для виявлення прихованих та часто непередбачуваних відносин всередині середовища Active Directory або Azure. Атакувальники можуть використовувати BloodHound для легкого виявлення високо складних шляхів атак, які інакше було б неможливо швидко виявити. Захисники можуть використовувати BloodHound для виявлення та усунення тих самих шляхів атаки. Як сині, так і червоні команди можуть використовувати BloodHound для легкого отримання глибшого розуміння привілейованих відносин в середовищі Active Directory або Azure.

Отже, Bloodhound - це дивовижний інструмент, який може автоматично перелічити домен, зберегти всю інформацію, знайти можливі шляхи підвищення привілеїв та показати всю інформацію за допомогою графіків.

Booldhound складається з 2 основних частин: інгесторів та візуалізаційного додатку.

Інгестори використовуються для переліку домену та вилучення всієї інформації у форматі, який зрозуміє візуалізаційний додаток.

Візуалізаційний додаток використовує neo4j для показу того, як усі дані пов'язані між собою та для показу різних способів підвищення привілеїв в домені.

Встановлення

Після створення BloodHound CE, весь проект був оновлений для зручності використання з Docker. Найпростіший спосіб почати - використовувати його попередньо налаштовану конфігурацію Docker Compose.

  1. Встановіть Docker Compose. Це повинно бути включено в встановлення Docker Desktop.

  2. Виконайте:

curl -L https://ghst.ly/getbhce | docker compose -f - up
  1. Знайдіть випадково згенерований пароль у виводі терміналу Docker Compose.

  2. У браузері перейдіть за посиланням http://localhost:8080/ui/login. Увійдіть під ім'ям користувача admin та використовуйте випадково згенерований пароль з журналів.

Після цього вам потрібно буде змінити випадково згенерований пароль, і у вас буде готовий новий інтерфейс, з якого ви зможете безпосередньо завантажити інгестори.

SharpHound

У них є кілька варіантів, але якщо ви хочете запустити SharpHound з ПК, приєднаного до домену, використовуючи ваш поточний користувач та витягнути всю інформацію, ви можете зробити:

./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All

Ви можете дізнатися більше про CollectionMethod та цикл сесії тут

Якщо ви хочете виконати SharpHound, використовуючи інші облікові дані, ви можете створити сеанс CMD netonly та запустити SharpHound звідти:

runas /netonly /user:domain\user "powershell.exe -exec bypass"

Дізнайтеся більше про Bloodhound на ired.team.

Group3r

Group3r - це інструмент для пошуку вразливостей в Group Policy, пов'язаних з Active Directory. Вам потрібно запустити group3r з хоста всередині домену, використовуючи будь-якого користувача домену.

group3r.exe -f <filepath-name.log>
# -s sends results to stdin
# -f send results to file

PingCastle

PingCastle оцінює безпеку середовища AD та надає зручний звіт з графіками.

Для запуску, можна виконати виконуваний файл PingCastle.exe, і він розпочне інтерактивну сесію, презентуючи меню опцій. Опція за замовчуванням для використання - healthcheck, яка встановить базовий огляд домену, та знайде неправильні налаштування та вразливості.

Last updated