12、強大的內網域滲透提權分析工具——BloodHound
導語:簡介和背景 在今年二月,我釋出了一個名為“ PowerPath ” 的POC指令碼,它整合了Will Schroeder的PowerView和Justin Warner的本地管理員衍生工具,圖形理論以及Jim Truher(@jwtruher)為證明可以自動執行Active Directory域。
簡介和背景
在今年二月,我釋出了一個名為“ PowerPath ” 的POC指令碼,它整合了Will Schroeder的PowerView和Justin Warner的本地管理員衍生工具,圖形理論以及Jim Truher(@jwtruher)為證明可以自動執行Active Directory域滲透許可權升級分析思路而使用PowerShell實現的Dijkstra演算法程式。以下的一些人員和專案給予了我很大的幫助:
Sam Briesemeister(@systemalias)介紹了圖形理論,並提出了使用圖形來自動執行域特權升級的分析思路。
Justin Warner(@sixdub)以一種更正式的方式幫助我理解了衍生分析本地管理員的技術,並繼續幫助我提升了Red Team和滲透測試技能。Justin和Will也是最初將這種思路種植在我大腦中的人,同時這種思路有一個實現的POC,叫“進攻儀表板”,它是一個網路應用程式,可以為滲透測試人員提升攻擊力。
Will Schroeder(@ harmj0y)開發的PowerView工具一直是一個可用的最全面和最先進的以攻擊為導向的Active Directory列舉工具。
Lucas Bouillot和Emmanuel Gras的Active Directory控制路徑專案也是PowerPath和BloodHound誕生的主要靈感來源。
PowerPath是一個非常有趣的概念證明程式,也是一些更重要的東西的墊腳石。我們的團隊長期以來都在設想一個“進攻儀表板”,它可以針對Active Directory域滲透許可權提升攻擊路徑的一些繁瑣工作實現自動執行和自動分析。我們想要一個輕鬆易用且能實現重要操作的解決方案,並擁有隱藏的資料收集功能。
現在,我要非常自豪地介紹一下BloodHound,這是基於這些想法並經過數月的努力工作的最成結果。BloodHound已經作為DEF CON 24的免費開源工具釋出。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y)共同開發而成。
什麼是BloodHound?
BloodHound採用了原始的PowerPath概念背後的一些關鍵概念,並將這些概念放在一個能執行且直觀,並易於使用的功能中,用於提取和分析資料,可以高效準確地顯示如何提升AD域中的許可權。當然,如果沒有Rohan和Will的支援,BloodHound本身是不可能的問世的:
Rohan把我製作的相當粗糙的網路介面模型轉變成了一個真正的功能性的Web應用程式。同時,Rohan也成為了一個密碼學專家,開發了幾個通用和分析查詢,以執行BloodHound。Cypher是驅動 neo4j 互動的一種查詢語句。
BloodHound嚴重的依賴了Will的工具——PowerView進行資料收集。此外,Will也會把一些功能建立在PowerView上,並進行了多項自定義的更改,新增了幾個新的功能,以便將BloodHound資料庫與PowerView所需要的一些資訊進行連線。
BloodHound的介面,顯示了兩個域中的“域管理員”組的有效成員。
為什麼我的團隊應該用BloodHound?
BloodHound是一個公共且免費的工具,它使用圖形理論來自動化的在Active Directory環境中搞清楚大部分人員的關係和細節。你的團隊可以使用BloodHound快速深入瞭解AD的一些使用者關係,瞭解哪些使用者具有管理員許可權,哪些使用者有權對任何計算機都擁有管理許可權,以及有效的使用者組成員資訊。
BloodHound顯示一個使用者組的所有有效的成員。
BloodHound最令人興奮的功能是能夠識別攻擊路徑。對於這個概念,Justin
在他的部落格文章裡有過很好的描述,可以在這裡找到,這種方法在AD域許可權提升這方面有著令人難以置信的作用並且識別的結果也非常的可靠。通過自動化分析過程來利用這一概念,BloodHound將為你的滲透測試團隊,你的客戶和你的僱主均能提供良好的服務,為你們的合作帶來顯著的效率提升。
BloodHound為左側的使用者到在右側的Domain Admins組的使用者分析出了最短的攻擊路徑。
如何開始使用BloodHound?
我們正在使用一個GitHub WiKi作為BloodHound的官方文件。在WiKi裡,你可以找到“ 入門”這個頁面,它具有快速啟動和執行所需的一切的說明。
在哪裡可以找到更多關於BloodHound的資訊?
隨著新的BloodHound的具體資源的出現,這篇部落格文章將作為未來閱讀的一個跳躍點。
來自BloodHound建立者的官方文件和內容:
在Github官方網站上開始使用BloodHound:https://github.com/adaptivethreat/Bloodhound。
在BloodHound 的WiKi上查詢有關安裝,資料提取,CSV格式和其他有用提示的具體資訊:https://github.com/adaptivethreat/Bloodhound/wiki
在DEF CON 24和 2016年的BSidesLV 以及2016的Black Hat Arsenal期間使用的BloodHound 簡報:http : //www.slideshare.net/AndyRobbins3/six-degrees-of-domain-admin-bloodhound-at-def-con-24
官方版本的BloodHound Gang Slack:https://bloodhoundgang.herokuapp.com/
我們在BSidesLV 2016上的一些討論:https: //www.youtube.com/watch?v = lxd2rerVsLo
其他資源:
Daily Security Byte 釋出的關於 BloodHound的視訊:https: //www.youtube.com/watch?v=pKbN9_6zhKo&feature=youtu.be
有關在Linux中安裝BloodHound的其他深入說明:https://www.shellandco.net/understand-privilege-relationships-active-directory-environment/
相關文章
- 內網滲透-初探域滲透內網
- 內網滲透工具內網
- 滲透之——資料庫提權資料庫
- 滲透測試——提權方式總結
- Mysql滲透及提權,命令執行MySql
- 內網滲透思路整理與工具使用內網
- 內網滲透-內網資訊收集內網
- 內網滲透之——mssql資料庫提權之——xp_cmdshell執行系統命令內網SQL資料庫
- 提權、滲透、經驗、技巧總結大全三
- 內網滲透隨想內網
- Linux內網滲透Linux內網
- 工作組內網滲透內網
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 內網滲透應用 跨vlan滲透的一種思路內網
- 內網滲透的一些工具和平臺彙總內網
- 【CTF】msf和impacket聯合拿域控內網滲透-拿域控內網
- 內網滲透—流量轉發內網
- cmseasy&內網滲透 Writeup內網
- 內網滲透-防火牆資訊內網防火牆
- Cobalt strike與內網滲透內網
- 【人在】尋高手滲透/網站入侵提權,資料庫提取資料Q!10125.08669網站資料庫
- 什麼是內網滲透和外網滲透?有何區別?內網
- Me-and-My-Girlfriend-1靶機滲透 (Vulnhub內網滲透)內網
- 11、域滲透測試中使用到的命令+工具
- 內網滲透測試基礎內網
- Perun 內網滲透掃描神器內網
- VMware搭建內網滲透環境內網
- 內網滲透 IPC$ [空連線]內網
- 內網滲透-隧道代理轉發內網
- 域滲透——Hook PasswordChangeNotifyHook
- 域滲透之利用WMI來橫向滲透
- 紅日靶場(內網滲透)——2內網
- [Tools]內網滲透SMB轉發技巧內網
- 內網滲透 Metasploit(MSF)基礎使用內網
- 3、域滲透詳解
- 域滲透前置知識
- 5、內網滲透之埠轉發與代理工具總結內網
- 資料分析滲透到劇本創作領域