強大的內網域滲透提權分析工具——BloodHound
簡介和背景
在今年二月,我發布了一個名為「 PowerPath 」 的POC腳本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理員衍生工具,圖形理論以及Jim Truher(@jwtruher)為證明可以自動執行Active Directory域滲透許可權升級分析思路而使用PowerShell實現的Dijkstra演算法程序。以下的一些人員和項目給予了我很大的幫助:
Sam Briesemeister(@systemalias)介紹了圖形理論,並提出了使用圖形來自動執行域特權升級的分析思路。
Justin Warner(@sixdub)以一種更正式的方式幫助我理解了衍生分析本地管理員的技術,並繼續幫助我提升了Red Team和滲透測試技能。Justin和Will也是最初將這種思路種植在我大腦中的人,同時這種思路有一個實現的POC,叫「進攻儀錶板」,它是一個網路應用程序,可以為滲透測試人員提升攻擊力。
Will Schroeder(@ harmj0y)開發的PowerView工具一直是一個可用的最全面和最先進的以攻擊為導向的Active Directory枚舉工具。
Lucas Bouillot和Emmanuel Gras的Active Directory控制路徑項目也是PowerPath和BloodHound誕生的主要靈感來源。
PowerPath是一個非常有趣的概念證明程序,也是一些更重要的東西的墊腳石。我們的團隊長期以來都在設想一個「進攻儀錶板」,它可以針對Active Directory域滲透許可權提升攻擊路徑的一些繁瑣工作實現自動執行和自動分析。我們想要一個輕鬆易用且能實現重要操作的解決方案,並擁有隱藏的數據收集功能。
現在,我要非常自豪地介紹一下BloodHound,這是基於這些想法並經過數月的努力工作的最成結果。BloodHound已經作為DEF CON 24的免費開源工具發布。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y)共同開發而成。
什麼是BloodHound?
BloodHound採用了原始的PowerPath概念背後的一些關鍵概念,並將這些概念放在一個能運行且直觀,並易於使用的功能中,用於提取和分析數據,可以高效準確地顯示如何提升AD域中的許可權。當然,如果沒有Rohan和Will的支持,BloodHound本身是不可能的問世的:
Rohan把我製作的相當粗糙的網路界面模型轉變成了一個真正的功能性的Web應用程序。同時,Rohan也成為了一個密碼學專家,開發了幾個通用和分析查詢,以運行BloodHound。Cypher是驅動 neo4j 交互的一種查詢語句。
BloodHound嚴重的依賴了Will的工具——PowerView進行數據收集。此外,Will也會把一些功能建立在PowerView上,並進行了多項自定義的更改,添加了幾個新的功能,以便將BloodHound資料庫與PowerView所需要的一些信息進行連接。
BloodHound的界面,顯示了兩個域中的「域管理員」組的有效成員。
為什麼我的團隊應該用BloodHound?
BloodHound是一個公共且免費的工具,它使用圖形理論來自動化的在Active Directory環境中搞清楚大部分人員的關係和細節。你的團隊可以使用BloodHound快速深入了解AD的一些用戶關係,了解哪些用戶具有管理員許可權,哪些用戶有權對任何計算機都擁有管理許可權,以及有效的用戶組成員信息。
BloodHound顯示一個用戶組的所有有效的成員。
BloodHound最令人興奮的功能是能夠識別攻擊路徑。對於這個概念,Justin在他的博客文章里有過很好的描述,可以在這裡找到,這種方法在AD域許可權提升這方面有著令人難以置信的作用並且識別的結果也非常的可靠。通過自動化分析過程來利用這一概念,BloodHound將為你的滲透測試團隊,你的客戶和你的僱主均能提供良好的服務,為你們的合作帶來顯著的效率提升。
BloodHound為左側的用戶到在右側的Domain Admins組的用戶分析出了最短的攻擊路徑。
如何開始使用BloodHound?
我們正在使用一個GitHub WiKi作為BloodHound的官方文檔。在WiKi里,你可以找到「 入門」這個頁面,它具有快速啟動和運行所需的一切的說明。
點擊展開全文
※惠普印表機爆遠程命令執行漏洞,黑客可任意操縱你的印表機
※美國計算機安全應急響應組:需警惕朝鮮黑客組織「隱藏眼鏡蛇」
※控制域名忘記續費,三星數百萬台手機陷入「任人宰割」境地
※利用「域名後綴」的漏洞劫持國家頂級域名(一)
※打劫也得講藝術,如何通過登錄社交賬號榨乾你的錢包?
TAG:嘶吼RoarTalk |
※滲透技巧——Junction Folders和Library Files的後門利用
※域滲透——Kerberoasting
※Aqua推出開源Kubernetes滲透測試工具Kube-hunter
※CrackMapExec:一款針對大型Windows活動目錄(AD)的後滲透工具
※滲透技巧——Windows中net session的利用
※Scrounger:iOS和Android移動應用程序滲透測試框架
※高級域滲透技術之傳遞哈希已死-LocalAccountTokenFilterPolicy萬歲
※iOS滲透測試工具Part 1:App Decryption以及class-dump
※滲透技巧——Windows下NTFS文件的USN Journal
※濫用PowerShell DSC進行內網滲透
※滲透技巧——獲取Windows系統下DPAPI中的MasterKey
※域滲透——AS-REP Roasting
※kali linu滲透系統.md
※百年老牌要如何滲透潮流市場?| 專訪 New Balance CEO Robert T. DeMartini
※滲透技巧——Windows Token九種許可權的利用
※Web Service和Web API滲透測試指南(一)
※powershell滲透框架
※新手入門 Powershell滲透利用
※高級域滲透技術之再談Kerberoast攻擊
※Windows ADS在滲透測試中的妙用