BloodHound & Other Active Directory Enumeration Tools
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
NOTA: Questa pagina raggruppa alcune delle utilità più utili per enumerare e visualizzare le relazioni in Active Directory. Per la raccolta tramite il canale furtivo Active Directory Web Services (ADWS) controlla il riferimento sopra.
AD Explorer
AD Explorer (Sysinternals) è un avanzato AD viewer & editor che permette:
- Navigazione GUI dell’albero della directory
- Modifica degli attributi degli oggetti e dei descrittori di sicurezza
- Creazione e confronto di snapshot per analisi offline
Uso rapido
- Avvia lo strumento e connettiti a
dc01.corp.localcon qualsiasi credenziale di dominio. - Crea uno snapshot offline tramite
File ➜ Create Snapshot. - Confronta due snapshot con
File ➜ Compareper individuare deriva delle autorizzazioni.
ADRecon
ADRecon estrae un ampio set di artefatti da un dominio (ACLs, GPOs, trusts, CA templates …) e produce un report Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualizzazione a grafo)
BloodHound utilizza la teoria dei grafi + Neo4j per rivelare relazioni di privilegio nascoste all’interno dell’AD on-prem e di Azure AD.
Distribuzione (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Raccoglitori
SharpHound.exe/Invoke-BloodHound– variante nativa o PowerShellAzureHound– Azure AD enumeration- SoaPy + BOFHound – raccolta ADWS (vedi link in alto)
Modalità comuni di SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
The collectors generate JSON which is ingested via the BloodHound GUI.
Raccolta di privilegi e diritti di accesso
Windows token privileges (es., SeBackupPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege) possono bypassare i controlli DACL, quindi mapparle a livello di dominio espone edge di LPE locali che i grafi basati solo su ACL perdono. I logon rights (SeInteractiveLogonRight, SeRemoteInteractiveLogonRight, SeNetworkLogonRight, SeServiceLogonRight, SeBatchLogonRight e i loro corrispondenti SeDeny*) sono applicati da LSA prima ancora che esista un token, e i deny hanno priorità, quindi regolano materialmente la lateral movement (RDP/SMB/scheduled task/service logon).
Esegui i collector con privilegi elevati quando possibile: UAC crea un filtered token per gli admin interattivi (via NtFilterToken), rimuovendo privilegi sensibili e marcando gli SID admin come deny-only. Se enumeri i privilegi da una shell non elevata, i privilegi ad alto valore saranno invisibili e BloodHound non importerà gli edge.
Esistono due strategie complementari di raccolta SharpHound:
- Parsing GPO/SYSVOL (stealthy, low-privilege):
- Enumera i GPO via LDAP (
(objectCategory=groupPolicyContainer)) e leggi ognigPCFileSysPath. - Recupera
MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.infda SYSVOL e analizza la sezione[Privilege Rights]che mappa i nomi dei privilegi/diritti di accesso agli SID. - Risolvi i link GPO tramite
gPLinksu OU/sites/domains, elenca i computer nei contenitori linkati e attribuisci i diritti a quelle macchine. - Vantaggio: funziona con un utente normale ed è silenzioso; svantaggio: vede solo i diritti imposti via GPO (le modifiche locali vengono perse).
- LSA RPC enumeration (noisy, accurate):
- Da un contesto con amministrazione locale sul target, apri la Local Security Policy e chiama
LsaEnumerateAccountsWithUserRightper ogni privilege/logon right per enumerare i principals assegnati via RPC. - Vantaggio: cattura i diritti impostati localmente o fuori dal GPO; svantaggio: traffico di rete rumoroso e requisito di admin su ogni host.
Esempio di percorso di abuso evidenziato da questi edge: CanRDP ➜ host dove il tuo utente ha anche SeBackupPrivilege ➜ avviare una shell elevata per evitare i filtered token ➜ usare le semantics di backup per leggere i hive SAM e SYSTEM nonostante DACL restrittive ➜ esfiltrare ed eseguire secretsdump.py offline per recuperare l’NT hash dell’Administrator locale per lateral movement/privilege escalation.
Dare priorità al Kerberoasting con BloodHound
Usa il contesto del grafo per mantenere il roasting mirato:
- Raccolta una volta con un collector compatibile ADWS e lavora offline:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importa lo ZIP, marca il principal compromesso come owned, ed esegui le query builtin (Kerberoastable Users, Shortest Paths to Domain Admins) per evidenziare account SPN con diritti admin/infra.
- Prioritizza gli SPN per blast radius; verifica
pwdLastSet,lastLogone i tipi di crittografia consentiti prima di crackare. - Richiedi solo i ticket selezionati, crackali offline, quindi re-query BloodHound con il nuovo accesso:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
Group3r
Group3r enumera Group Policy Objects e mette in evidenza misconfigurazioni.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle esegue un health-check di Active Directory e genera un report HTML con valutazione del rischio.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Riferimenti
- HackTheBox Mirage: Chaining NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, and Kerberoasting
- RustHound-CE
- Beyond ACLs: Mapping Windows Privilege Escalation Paths with BloodHound
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.


