BloodHound & Outras ferramentas de enumeração do Active Directory
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
NOTA: Esta página agrupa algumas das utilidades mais úteis para enumerar e visualizar relações do Active Directory. Para coleta pelo canal furtivo Active Directory Web Services (ADWS) consulte a referência acima.
AD Explorer
AD Explorer (Sysinternals) é um avançado AD viewer & editor que permite:
- Navegação via GUI pela árvore de diretórios
- Edição de atributos de objetos e descritores de segurança
- Criação / comparação de snapshots para análise offline
Uso rápido
- Inicie a ferramenta e conecte-se a
dc01.corp.localcom quaisquer credenciais de domínio. - Crie um snapshot offline via
File ➜ Create Snapshot. - Compare dois snapshots com
File ➜ Comparepara identificar desvios de permissões.
ADRecon
ADRecon extrai um grande conjunto de artefatos de um domínio (ACLs, GPOs, trusts, CA templates …) e produz um relatório em Excel.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (visualização de grafos)
BloodHound usa teoria dos grafos + Neo4j para revelar relacionamentos de privilégio ocultos dentro do AD local e do Azure AD.
Implantação (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Coletores
SharpHound.exe/Invoke-BloodHound– variante nativa ou PowerShellAzureHound– enumeração do Azure AD- SoaPy + BOFHound – coleta ADWS (veja o link no topo)
Modos comuns do SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
Os coletores geram JSON que é ingerido via a GUI do BloodHound.
Coleta de privilégios e direitos de logon
Windows token privileges (por exemplo, SeBackupPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege) podem ignorar checagens DACL, então mapeá‑los em todo o domínio expõe arestas locais de LPE que grafos somente-ACL perdem. Logon rights (SeInteractiveLogonRight, SeRemoteInteractiveLogonRight, SeNetworkLogonRight, SeServiceLogonRight, SeBatchLogonRight e seus contrapartes SeDeny*) são aplicados pelo LSA antes mesmo de um token existir, e negações têm precedência, portanto eles restringem materialmente o movimento lateral (RDP/SMB/tarefa agendada/logon de serviço).
Execute os coletores elevados quando possível: UAC cria um token filtrado para admins interativos (via NtFilterToken), removendo privilégios sensíveis e marcando SIDs de admin como deny-only. Se você enumerar privilégios a partir de um shell não elevado, privilégios de alto valor ficarão invisíveis e o BloodHound não irá ingerir as arestas.
Duas estratégias complementares de coleta do SharpHound existem agora:
- GPO/SYSVOL parsing (stealthy, low-privilege):
- Enumerar GPOs via LDAP (
(objectCategory=groupPolicyContainer)) e ler cadagPCFileSysPath. - Buscar
MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.infdo SYSVOL e parsear a seção[Privilege Rights]que mapeia nomes de privilégios/direitos de logon para SIDs. - Resolver links de GPO via
gPLinkem OUs/sites/domains, listar computadores nos containers vinculados e atribuir os direitos a essas máquinas. - Vantagem: funciona com um usuário normal e é silencioso; desvantagem: só vê direitos aplicados via GPO (ajustes locais são perdidos).
- LSA RPC enumeration (noisy, accurate):
- A partir de um contexto com admin local no alvo, abra a Política de Segurança Local e chame
LsaEnumerateAccountsWithUserRightpara cada privilégio/direito de logon para enumerar os principais atribuídos via RPC. - Vantagem: captura direitos definidos localmente ou fora do GPO; desvantagem: tráfego de rede ruidoso e requisito de admin em cada host.
Exemplo de caminho de abuso revelado por essas arestas: CanRDP ➜ host onde seu usuário também tem SeBackupPrivilege ➜ iniciar um shell elevado para evitar tokens filtrados ➜ usar semântica de backup para ler os hives SAM e SYSTEM apesar de DACLs restritivas ➜ exfiltrar e rodar secretsdump.py offline para recuperar o NT hash do Administrator local para movimento lateral/elevação de privilégio.
Priorizando Kerberoasting com BloodHound
Use o contexto do grafo para manter o roasting direcionado:
- Colete uma vez com um collector compatível com ADWS e trabalhe offline:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Importe o ZIP, marque o principal comprometido como owned, e execute as queries embutidas (Kerberoastable Users, Shortest Paths to Domain Admins) para expor contas SPN com direitos de admin/infra.
- Priorize SPNs pelo blast radius; revise
pwdLastSet,lastLogone os tipos de criptografia permitidos antes de crackear. - Solicite apenas tickets selecionados, quebre offline, então re-consulte o BloodHound com o novo acesso:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
Group3r
Group3r enumera Group Policy Objects e destaca misconfigurações.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle realiza uma verificação de integridade do Active Directory e gera um relatório HTML com pontuação de risco.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Referências
- HackTheBox Mirage: Encadeando NFS Leaks, Abuso de DNS Dinâmico, Roubo de Credenciais NATS, Segredos do JetStream, e Kerberoasting
- RustHound-CE
- Além de ACLs: Mapeando Caminhos de Escalada de Privilégios do Windows com BloodHound
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


