BloodHound & Other Active Directory Enumeration Tools
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
UWAGA: Ta strona grupuje niektóre z najbardziej przydatnych narzędzi do enumerate i visualise relacji Active Directory. Dla zbierania przez stealthy Active Directory Web Services (ADWS) channel sprawdź powyższy odnośnik.
AD Explorer
AD Explorer (Sysinternals) to zaawansowany AD viewer & editor, który pozwala na:
- Przeglądanie drzewa katalogu przez GUI
- Edycję atrybutów obiektów i deskryptorów zabezpieczeń
- Tworzenie snapshotów / porównywanie do analizy offline
Quick usage
- Uruchom narzędzie i połącz się z
dc01.corp.localprzy użyciu dowolnych poświadczeń domenowych. - Utwórz snapshot offline przez
File ➜ Create Snapshot. - Porównaj dwa snapshoty za pomocą
File ➜ Compare, aby wykryć permission drifts.
ADRecon
ADRecon wyciąga dużą liczbę artefaktów z domeny (ACLs, GPOs, trusts, CA templates …) i generuje raport w Excelu.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (wizualizacja grafu)
BloodHound używa teorii grafów + Neo4j, aby ujawnić ukryte relacje uprawnień w on-prem AD i Azure AD.
Wdrożenie (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Kolektory
SharpHound.exe/Invoke-BloodHound– wariant natywny lub PowerShellAzureHound– enumeracja Azure AD- SoaPy + BOFHound – kolekcja ADWS (zobacz link powyżej)
Typowe tryby SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Kolektory generują JSON, który jest importowany przez BloodHound GUI.
Zbieranie uprawnień i praw logowania
Windows token privileges (np. SeBackupPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege) mogą omijać kontrole DACL, więc ich mapowanie w całej domenie ujawnia lokalne krawędzie LPE, które grafy oparte wyłącznie na ACL mogą przeoczyć. Logon rights (SeInteractiveLogonRight, SeRemoteInteractiveLogonRight, SeNetworkLogonRight, SeServiceLogonRight, SeBatchLogonRight oraz ich odpowiedniki SeDeny*) są egzekwowane przez LSA zanim token w ogóle powstanie, a deny mają pierwszeństwo, więc w praktyce ograniczają lateral movement (RDP/SMB/zadanie zaplanowane/logowanie usługi).
Uruchamiaj kolektory z uprawnieniami, gdy to możliwe: UAC tworzy przefiltrowany token dla interaktywnych adminów (przez NtFilterToken), usuwając wrażliwe przywileje i oznaczając SIDy administratorów jako deny-only. Jeśli enumerujesz uprawnienia z niewywyższonej powłoki, wartościowe przywileje będą niewidoczne i BloodHound nie zaimportuje tych krawędzi.
Są teraz dwie komplementarne strategie kolekcji SharpHound:
- GPO/SYSVOL parsing (stealthy, low-privilege):
- Wyenumeruj GPO przez LDAP (
(objectCategory=groupPolicyContainer)) i odczytaj każdegPCFileSysPath. - Pobierz
MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.infz SYSVOL i parsuj sekcję[Privilege Rights], która mapuje nazwy przywilejów/praw logowania na SIDy. - Rozwiąż linki GPO przez
gPLinkna OU/sites/domenach, wypisz komputery w powiązanych kontenerach i przypisz prawa do tych maszyn. - Zaleta: działa z normalnym użytkownikiem i jest ciche; wada: widzi tylko prawa nadane przez GPO (lokalne modyfikacje są pominięte).
- LSA RPC enumeration (noisy, accurate):
- Z kontekstu z lokalnym adminem na celu, otwórz Local Security Policy i wywołaj
LsaEnumerateAccountsWithUserRightdla każdego przywileju/prawa logowania, aby wyenumerować przypisane podmioty przez RPC. - Zaleta: uchwyci prawa ustawione lokalnie lub poza GPO; wada: głośny ruch sieciowy i wymóg admina na każdym hoście.
Przykładowa ścieżka nadużycia ujawniona przez te krawędzie: CanRDP ➜ host, na którym twój użytkownik ma także SeBackupPrivilege ➜ uruchom podwyższoną powłokę, aby uniknąć przefiltrowanych tokenów ➜ użyj semantyki backupu, aby odczytać hives SAM i SYSTEM pomimo restrykcyjnych DACLs ➜ wyeksfiltruj i uruchom secretsdump.py offline, aby odzyskać NT hash lokalnego Administratora dla lateral movement/privilege escalation.
Priorytetyzacja Kerberoastingu przy użyciu BloodHound
Wykorzystaj kontekst grafu, aby utrzymać Kerberoasting ukierunkowany:
- Zbierz raz przy pomocy kolektora kompatybilnego z ADWS i pracuj offline:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Zaimportuj ZIP, oznacz skompromitowany principal jako owned i uruchom wbudowane zapytania (Kerberoastable Users, Shortest Paths to Domain Admins) aby ujawnić konta SPN z uprawnieniami admin/infra.
- Priorytetyzuj SPNy według blast radius; sprawdź
pwdLastSet,lastLogoni dozwolone typy szyfrowania przed łamaniem. - Żądaj tylko wybranych ticketów, crackuj offline, a następnie ponownie zapytaj BloodHound z nowym dostępem:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
Group3r
Group3r enumeruje Group Policy Objects i wyróżnia nieprawidłowe konfiguracje.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle wykonuje kontrolę stanu Active Directory i generuje raport HTML z oceną ryzyka.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Źródła
- HackTheBox Mirage: Łączenie NFS Leaks, nadużycie Dynamic DNS, kradzież poświadczeń NATS, sekrety JetStream i Kerberoasting
- RustHound-CE
- Beyond ACLs: Mapowanie ścieżek Privilege Escalation w Windows za pomocą BloodHound
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.


