Содержание
Существует прекрасный наглядный инструмент, показывающий связи между различными объектами в ActiveDirectory, при помощи которого можно быстро оценить возможность компрометации лакомых кусочков – администраторов домена или схемы, а также выявить уже имеющиеся проколы в безопасности. Инструмент работает практически “из коробки”, что не может не радовать. В данном обзоре мы установим, соберём данные с домена и проверим на практике как работает Bloodhound.
Установка Bloodhound
Имеем на борту установленный Kali Linux (лучше актуальной версии).
$ sudo install bloodhound
$ sudo neo4j console
$ bloodhound
Логинимся и попадаем на рабочий стол приложения.
В базе пусто. Теперь надо загрузить сюда данные с ActiveDirectory.
Собираем данные о домене
Нам понадобится сборщик данных (collector) и учётная запись пользователя домена.
- Коллектор качать тут: https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors
- Учётную запись домена брать… Хе. Сгодится любая, даже пользовательская. Способы добычи валидных учёток различны, как вариант – прослушать responder-ом и сбрутить NetNTLMv2-хеш. Ну или подсмотреть. Или сбрутить по SMB… или найти файлик. Или ещё что угодно.
Итак, мы скачали collector (sharphound), теперь запустим его от имени пользователя домена. Причём сделать это можно и с узла, не входящего в исследуемый домен:
Запускаем командную строку от имени Администратора и выполняем следующую команду:
runas /netonly /user:домен\логин cmd.exe
Потребуется ввести пароль пользователя
Важно отметить, у нас должен быть прописан DNS этого домена, чтобы отрезолвить его по имени.
sharpdound.exe -d имя_домена
Что получаем
Нажимаем кнопку “Upload Data” в Bloodhound
Выбираем архив, созданный на предыдущем этапе, открываете.
Процесс импорта.
Автоматически построился соответствующий граф. При внимательном рассмотрении можно найти что-нибудь интересненькое. Вот например, сходу обнаружился пользователь ****USER9 входящий в группу Администраторов домена. Причём пока непонятно, это misconfig или умышленно оставлено. Но по крайней мере у него может оказаться слабый пароль и, в конечном итоге, это ещё + одна цель для атаки на пользователя.
Наглядно. Инструмент однозначно будет полезен как администратору, так и пентестеру. Что думаете? Отпишите в коммент.