BloodHound & Other AD Enum Tools
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
AD Explorer 来自 Sysinternal Suite:
一个高级的 Active Directory (AD) 查看器和编辑器。您可以使用 AD Explorer 轻松浏览 AD 数据库,定义收藏位置,查看对象属性和属性而无需打开对话框,编辑权限,查看对象的架构,并执行可以保存和重新执行的复杂搜索。
AD Explorer 可以创建 AD 的快照,以便您离线检查。 它可以用于离线发现漏洞,或比较 AD 数据库在不同时间的不同状态。
您需要提供用户名、密码和连接方向(任何 AD 用户都是必需的)。
要创建 AD 的快照,请转到 File
--> Create Snapshot
并输入快照的名称。
ADRecon 是一个从 AD 环境中提取和组合各种工件的工具。信息可以以 特别格式化 的 Microsoft Excel 报告 形式呈现,其中包括带有指标的摘要视图,以便于分析并提供目标 AD 环境当前状态的整体图景。
来自 https://github.com/BloodHoundAD/BloodHound
BloodHound 是一个单页面的 Javascript 网络应用程序,建立在 Linkurious 之上,使用 Electron 编译,并通过 C# 数据收集器提供 Neo4j 数据库。
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏的、通常是无意的关系。攻击者可以使用 BloodHound 轻松识别高度复杂的攻击路径,这些路径在其他情况下将无法快速识别。防御者可以使用 BloodHound 识别并消除这些相同的攻击路径。蓝队和红队都可以使用 BloodHound 轻松深入了解 Active Directory 或 Azure 环境中的权限关系。
因此,Bloodhound 是一个惊人的工具,可以自动枚举域,保存所有信息,查找可能的权限提升路径,并使用图形显示所有信息。
BloodHound 由两个主要部分组成:ingestors 和 可视化应用程序。
ingestors 用于 枚举域并以可视化应用程序能够理解的格式提取所有信息。
可视化应用程序使用 neo4j 来显示所有信息之间的关系,并展示在域中提升权限的不同方式。
在创建 BloodHound CE 之后,整个项目进行了更新,以便于使用 Docker。开始的最简单方法是使用其预配置的 Docker Compose 配置。
安装 Docker Compose。这应该包含在 Docker Desktop 安装中。
运行:
在 Docker Compose 的终端输出中找到随机生成的密码。
在浏览器中,导航到 http://localhost:8080/ui/login。使用用户名 admin 和日志中的随机生成密码登录。
之后,您需要更改随机生成的密码,您将拥有新的界面,从中可以直接下载 ingestors。
他们有几个选项,但如果您想从加入域的 PC 上运行 SharpHound,使用您当前的用户并提取所有信息,您可以这样做:
您可以在这里阅读更多关于CollectionMethod和循环会话的信息。
如果您希望使用不同的凭据执行SharpHound,您可以创建一个CMD netonly会话并从那里运行SharpHound:
了解更多关于 Bloodhound 的信息,请访问 ired.team。
Group3r 是一个用于查找与 组策略 相关的 Active Directory 中的 漏洞 的工具。 您需要使用 任何域用户 从域内的主机上 运行 group3r。
PingCastle 评估AD环境的安全态势并提供一个漂亮的报告和图表。
要运行它,可以执行二进制文件PingCastle.exe
,它将启动一个交互式会话,呈现一个选项菜单。默认选项是**healthcheck
,它将建立一个域的基线概述**,并查找错误配置和漏洞。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)