BloodHound i drugi Active Directory Enumeration alati
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
NAPOMENA: Ova stranica grupiše neke od najkorisnijih utilitija za enumerate i vizualizaciju Active Directory odnosa. Za prikupljanje preko stealthy kanala Active Directory Web Services (ADWS) pogledajte referencu iznad.
AD Explorer
AD Explorer (Sysinternals) je napredni AD viewer & editor koji omogućava:
- GUI pregled stabla direktorijuma
- Uređivanje atributa objekata i bezbednosnih deskriptora
- Kreiranje snapshot-a / poređenje za offline analizu
Brza upotreba
- Pokrenite alat i povežite se na
dc01.corp.localkoristeći bilo koje podatke za prijavu domena. - Kreirajte offline snapshot putem
File ➜ Create Snapshot. - Uporedite dva snapshot-a sa
File ➜ Compareda biste uočili promene u privilegijama.
ADRecon
ADRecon izvlači veliki skup artefakata iz domena (ACLs, GPOs, trusts, CA templates …) i proizvodi Excel report.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (vizualizacija grafa)
BloodHound koristi teoriju grafova + Neo4j da otkrije skrivene odnose privilegija u on-prem AD & Azure AD.
Raspoređivanje (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Sakupljači
SharpHound.exe/Invoke-BloodHound– nativna ili PowerShell varijantaAzureHound– Azure AD enumeracija- SoaPy + BOFHound – prikupljanje iz ADWS (pogledaj link na vrhu)
Uobičajeni režimi SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
The collectors generate JSON which is ingested via the BloodHound GUI.
Privilege & logon-right collection
Windows token privileges (e.g., SeBackupPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege) mogu zaobići DACL provere, tako da njihovo mapiranje po domenu otkriva lokalne LPE veze koje grafovi koji se oslanjaju samo na ACL-ove propuštaju. Logon rights (SeInteractiveLogonRight, SeRemoteInteractiveLogonRight, SeNetworkLogonRight, SeServiceLogonRight, SeBatchLogonRight and their SeDeny* counterparts) sprovodi LSA pre nego što token uopšte postoji, i deny pravila imaju prioritet, pa značajno ograničavaju lateralni pokret (RDP/SMB/scheduled task/service logon).
Pokrećite collectore elevated kad je moguće: UAC kreira filtered token za interaktivne admine (preko NtFilterToken), skida osetljive privilegije i označava admin SIDs kao deny-only. Ako enumerišete privilegije iz non-elevated shel-a, visokovredne privilegije će biti nevidljive i BloodHound neće ingest-ovati veze.
Postoje dve komplementarne SharpHound strategije prikupljanja:
- GPO/SYSVOL parsing (stealthy, low-privilege):
- Enumerišite GPOs preko LDAP-a (
(objectCategory=groupPolicyContainer)) i pročitajte svakigPCFileSysPath. - Preuzmite
MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.infiz SYSVOL i parsirajte sekciju[Privilege Rights]koja mapira imena privilegija/logon-rights na SIDs. - Rešavajte GPO linkove preko
gPLinkna OU-ovima/sites/domains, navedite računare u povezanим kontejnerima i atribuirajte prava tim mašinama. - Prednost: radi sa normalnim korisnikom i neupadljiv je; mana: vidi samo prava koja su primenjena putem GPO (lokalne izmene se propuštaju).
- LSA RPC enumeration (noisy, accurate):
- Iz konteksta sa lokalnim adminom na cilju, otvorite Local Security Policy i pozovite
LsaEnumerateAccountsWithUserRightza svaku privilegiju/logon right da enumerišete dodeljene principe preko RPC-a. - Prednost: hvata prava postavljena lokalno ili van GPO; mana: bučan mrežni saobraćaj i potreban admin na svakom hostu.
Example abuse path surfaced by these edges: CanRDP ➜ host where your user also has SeBackupPrivilege ➜ start an elevated shell to avoid filtered tokens ➜ use backup semantics to read SAM and SYSTEM hives despite restrictive DACLs ➜ exfiltrate and run secretsdump.py offline to recover the local Administrator NT hash for lateral movement/privilege escalation.
Prioritising Kerberoasting with BloodHound
Use graph context to keep roasting targeted:
- Collect once with an ADWS-compatible collector and work offline:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Import the ZIP, mark the compromised principal as owned, and run built-in queries (Kerberoastable Users, Shortest Paths to Domain Admins) to surface SPN accounts with admin/infra rights.
- Prioritise SPNs by blast radius; review
pwdLastSet,lastLogon, and allowed encryption types before cracking. - Request only selected tickets, crack offline, then re-query BloodHound with the new access:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
Group3r
Group3r enumerates Group Policy Objects and highlights misconfigurations.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle obavlja health-check Active Directory-a i generiše HTML izveštaj sa ocenom rizika.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Reference
- HackTheBox Mirage: Lančovanje NFS Leaks, zloupotreba Dynamic DNS-a, NATS Credential Theft, JetStream Secrets i Kerberoasting
- RustHound-CE
- Iza ACLs: mapiranje putanja za Privilege Escalation na Windows uz pomoć BloodHound
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


