BloodHound & Інші інструменти Enumeration Active Directory
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
ПРИМІТКА: Ця сторінка згруповує деякі з найкорисніших утиліт для enumerate та visualise відносин Active Directory. Для збору через stealthy канал Active Directory Web Services (ADWS) перевірте посилання вище.
AD Explorer
AD Explorer (Sysinternals) є просунутим AD viewer & editor, який дозволяє:
- GUI перегляд дерева каталогів
- Редагування атрибутів об’єктів & security descriptors
- Створення Snapshot / порівняння для офлайн-аналізу
Quick usage
- Запустіть інструмент і підключіться до
dc01.corp.localза допомогою будь-яких облікових даних домену. - Створіть офлайн Snapshot через
File ➜ Create Snapshot. - Порівняйте два Snapshot через
File ➜ Compare, щоб виявити зміни в дозволах.
ADRecon
ADRecon витягує великий набір артефактів з домену (ACLs, GPOs, trusts, CA templates …) та генерує Excel report.
# On a Windows host in the domain
PS C:\> .\ADRecon.ps1 -OutputDir C:\Temp\ADRecon
BloodHound (візуалізація графів)
BloodHound використовує теорію графів + Neo4j для виявлення прихованих відносин привілеїв у локальному AD (on-prem) та Azure AD.
Розгортання (Docker CE)
curl -L https://ghst.ly/getbhce | docker compose -f - up
# Web UI ➜ http://localhost:8080 (user: admin / password from logs)
Інструменти збору
SharpHound.exe/Invoke-BloodHound– рідний або PowerShell-варіантAzureHound– Azure AD enumeration- SoaPy + BOFHound – збір з ADWS (див. посилання вгорі)
Поширені режими SharpHound
SharpHound.exe --CollectionMethods All # Full sweep (noisy)
SharpHound.exe --CollectionMethods Group,LocalAdmin,Session,Trusts,ACL
SharpHound.exe --Stealth --LDAP # Low noise LDAP only
The collectors generate JSON which is ingested via the BloodHound GUI.
Збір привілеїв та прав входу
Windows token privileges (e.g., SeBackupPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege) можуть обходити перевірки DACL, тож їхнє відображення по всьому домену виявляє локальні LPE-ребра, які графи лише по ACL пропускають. Logon rights (SeInteractiveLogonRight, SeRemoteInteractiveLogonRight, SeNetworkLogonRight, SeServiceLogonRight, SeBatchLogonRight and their SeDeny* counterparts) застосовуються LSA ще до появи токена, і відмови мають пріоритет, тому вони істотно обмежують латеральний рух (RDP/SMB/завдання за розкладом/логін служби).
Запускайте колектори з підвищеними правами, коли можливо: UAC створює фільтрований токен для інтерактивних адміністраторів (через NtFilterToken), видаляючи чутливі привілеї й позначаючи admin SIDs як deny-only. Якщо ви перебираєте привілеї з неелевованого шелу, привілеї високої цінності будуть невидимі і BloodHound не імпортує відповідні ребра.
Тепер існують дві доповнювальні стратегії збору SharpHound:
- GPO/SYSVOL parsing (stealthy, low-privilege):
- Перелікуйте GPO через LDAP (
(objectCategory=groupPolicyContainer)) і зчитайте коженgPCFileSysPath. - Отримайте
MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.infз SYSVOL і розберіть секцію[Privilege Rights], яка відображає імена привілеїв/прав входу в SIDs. - Розв’язуйте посилання GPO через
gPLinkна OUs/sites/domains, перелікуйте комп’ютери в пов’язаних контейнерах і приписуйте права цим машинам. - Перевага: працює з нормальним користувачем і тихий; недолік: бачить лише права, поширені через GPO (локальні зміни пропускаються).
- LSA RPC enumeration (noisy, accurate):
- З контексту з локальним адміністратором на цілій машині відкрийте Local Security Policy і викличте
LsaEnumerateAccountsWithUserRightдля кожного привілею/права входу, щоб перелічити призначені суб’єкти через RPC. - Перевага: ловить права, задані локально або поза GPO; недолік: шумний мережевий трафік і вимога адміністраторських прав на кожному хості.
Приклад шляху зловживання, виявленого цими ребрами: CanRDP ➜ хост, де ваш користувач також має SeBackupPrivilege ➜ запустити підвищений shell, щоб уникнути фільтрованих токенів ➜ використати механіку бекапу, щоб прочитати SAM і SYSTEM хіви попри обмежувальні DACL ➜ ексфільтрувати та запустити secretsdump.py офлайн, щоб відновити NT-хеш локального Administrator для латерального пересування/підвищення привілеїв.
Пріоритизація Kerberoasting за допомогою BloodHound
Використовуйте контекст графа, щоб тримати Kerberoasting цілеспрямованим:
- Зберіть один раз з ADWS-сумісним колектором і працюйте офлайн:
rusthound-ce -d corp.local -u svc.collector -p 'Passw0rd!' -c All -z
- Імпортуйте ZIP, позначте скомпрометований принципал як owned і запустіть вбудовані запити (Kerberoastable Users, Shortest Paths to Domain Admins), щоб виявити SPN-акаунти з правами admin/infra.
- Пріоритетизуйте SPN за blast radius; перегляньте
pwdLastSet,lastLogonта дозволені типи шифрування перед злому. - Запитуйте лише обрані квитки, ламајте офлайн, потім знову опитайте BloodHound з новим доступом:
netexec ldap dc01.corp.local -u svc.collector -p 'Passw0rd!' --kerberoasting kerberoast.txt --spn svc-sql
Group3r
Group3r перелічує Group Policy Objects і виявляє помилки конфігурації.
# Execute inside the domain
Group3r.exe -f gpo.log # -s to stdout
PingCastle
PingCastle виконує health-check Active Directory та генерує HTML-звіт з оцінкою ризиків.
PingCastle.exe --healthcheck --server corp.local --user bob --password "P@ssw0rd!"
Посилання
- HackTheBox Mirage: Ланцюгування NFS Leaks, Dynamic DNS Abuse, NATS Credential Theft, JetStream Secrets, та Kerberoasting
- RustHound-CE
- За межами ACLs: Мапування Windows Privilege Escalation Paths за допомогою BloodHound
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


