Взлом и проверка на уязвимости

BloodHound – взлом активного каталога доверительных отношений

BloodHound предназначен для взлома активного каталога доверительных отношений и использует теорию графов для выявления скрытых и часто непреднамеренных отношений в среде активного каталога.

BloodHound – взлом активного каталога доверительных отношений

Злоумышленники могут использовать BloodHound, чтобы легко определить сложные пути атак, которые, в противном случае, было бы невозможно быстро определить. Защитники же могут использовать его для выявления и устранения тех же путей атак. Обе стороны, такие как защитники и злоумышленники, могут использовать BloodHound для более глубокого понимания привилегий отношений в среде активного каталога.

Это одностраничное JavaScript веб-приложение, созданное поверх Linkurious, скомпилированное с Electron, с базой данных Neo4 и питаемой PowerShell.

BloodHound опции взлома активного каталога

Параметры перечисления

  • CollectionMethod – метод сбора для использования. Этот параметр принимает список значений через запятую. Имеет следующие потенциальные значения (по умолчанию: по умолчанию):
    • Default – Выполняет сбор членства в группе, коллекцию доверия домена, коллекцию локальных администраторов и коллекцию сеансов;
    • Group – выполняет сбор членов группы;
    • LocalAdmin – выполняет сбор локальных администраторов;
    • RDP – выполняет коллекцию пользователей удаленного рабочего стола;
    • DCOM – выполняет коллекцию распределенных пользователей COM;
    • GPOLocalGroup – выполняет локальную коллекцию администраторов с использованием объектов групповой политики;
    • Session – выполняет сбор сессии;
    • ComputerOnly – выполняет локальное администрирование, RDP, DCOM и сбор сессии;
    • LoggedOn – выполняет сбор привилегированных сеансов (требуются права администратора на целевых системах);
    • Trusts – выполняет перечисление доверия домена;
    • ACL – выполняет сбор ACL;
    • Container – выполняет сбор контейнеров;
    • ObjectProps – собирает свойства объекта, такие как LastLogon и DisplayName;
    • DcOnly – выполняет сбор только с использованием LDAP. Включает в себя Group, Trusts, ACL, ObjectProps, Container и GPOLocalGroup.;
    • All – выполняет все методы сбора данных, кроме GPOLocalGroup.
  • SearchForest – Поиск всех доменов в лесу, а не только ваш текущий;
  • Domain – Поиск определенного домена. Использует ваш текущий домен, если ноль (по умолчанию: ноль);
  • Stealth – выполняет методы сбора стелс. Все варианты скрытности являются однопоточными;
  • SkipGCDeconfliction – Пропускать конфликт глобальных каталогов при перечислении сеансов. Это может ускорить перечисление, но приведет к возможным неточностям в данных.;
  • ExcludeDc – исключает контроллеры домена из перечисления (исключает флаги Microsoft ATA);
  • ComputerFile – укажите файл для загрузки имен / IP-адресов компьютеров;
  • OU – укажите, какую OU перечислять;

Варианты подключения

  • DomainController – укажите, к какому контроллеру домена подключаться (по умолчанию: ноль);
  • LdapPort – укажите, на каком порту работает LDAP (по умолчанию: 0);
  • SecureLdap – подключение к AD с использованием безопасного LDAP вместо обычного LDAP. Будет подключен к порту 636 по умолчанию;
  • IgnoreLdapCert – Игнорирует сертификат SSL LDAP. Используйте, если есть самозаверяющий сертификат;
  • LDAPUser – Имя пользователя для подключения к LDAP. Также требуется параметр LDAPPass (по умолчанию: null);
  • LDAPPass – пароль для подключения пользователя к LDAP. Также требуется параметр LDAPUser (по умолчанию: null);
  • DisableKerbSigning – отключает шифрование LDAP. Не рекомендуется.

Параметры работы

  • Threads – укажите количество потоков (по умолчанию: 10);
  • PingTimeout – указывает время ожидания для запросов пинга в миллисекундах (по умолчанию: 250);
  • SkipPing – поручает Sharphound пропускать запросы ping, чтобы проверить работоспособность систем;
  • LoopDelay – количество секунд между циклами сеанса (по умолчанию: 300);
  • MaxLoopTime – количество времени для продолжения цикла сеанса. Формат: 0d0h0m0s. Нуль зациклится на два часа. (По умолчанию: 2 часа);
  • Throttle – добавляет задержку после каждого запроса к компьютеру. Значение в миллисекундах (по умолчанию: 0);
  • Jitter – добавляет процентное дрожание в газ. (По умолчанию: 0).

Параметры вывода

  • JSONFolder – папка для хранения файлов JSON (по умолчанию:.);
  • JSONPrefix – префикс для добавления в ваши файлы JSON (по умолчанию: «»);
  • NoZip – Не сжимает файлы JSON в zip-файл. Оставляет файлы JSON на диске. (По умолчанию: false);
  • EncryptZip – добавить случайно сгенерированный пароль к файлу zip;
  • ZipFileName – укажите имя файла zip;
  • RandomFilenames – рандомизировать имена выходных файлов;
  • PrettyJson – выводит JSON с отступом в несколько строк для улучшения читабельности. Компромисс – увеличенный размер файла.

Параметры кэша

  • CacheFile – Имя файла для кэша Sharphound. По умолчанию: BloodHound.bin;
  • NoSaveCache – не сохраняйте файл кэша на диск. Без этого флага BloodHound.bin будет сброшен на диск;
  • Invalidate – сделать файл кэша недействительным и создать новый кэш.

Разные настройки

  • StatusInterval – интервал для отображения прогресса при перечислении в миллисекундах (по умолчанию: 30000);
  • Verbose – включает подробный вывод.

Вы можете скачать BloodHound здесь:

Linux x64 – BloodHound-linux-x64.zip

Windows x64 – BloodHound-win32-x64.zip

Источник – BloodHound-2.1.0.zip

Читайте больше здесь.

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close