Tutoriales

Maximizando BloodHound con un sencillo conjunto de herramientas

descripción

  • Nueva traducción:
    • dpat: la aparejo de auditoría de contraseñas de dominio BloodHound (DPAT)
  • Un sencillo conjunto de herramientas:
    • get-info: recupera listas de información de la pulvínulo de datos de Neo4j
    • mark-own: marca una registro de objetos como propiedad
    • mark-hvt: marca una registro de objetos como objetivos de parada valencia
    • Consulta: ejecuta una consulta cifrada sin procesar y devuelve el resultado.
    • exportar: exporta todos los derechos de control salientes de un objeto de dominio a un archivo CSV
    • del-edge: elimina un borde de la pulvínulo de datos
    • add-spns – Crear relaciones HasSPNConfigured, nueva primitiva de ataque
    • add-spw – Crear SharesPasswordWith relaciones
    • dpat: la aparejo de auditoría de contraseñas de dominio BloodHound (DPAT)
    • pet-max – Dogsay, ventura para compromisos estresantes

Esto se publicó con capturas de pantalla y casos de uso en los siguientes blogs: Dispersión mayor, Actualizaciones y primitivas y DPAT

Durante mi investigación, se agregó una nueva primitiva de ataque potencial a esta aparejo. add-spns Sección para todos los detalles.

usar

instalación

Idealmente, no debería instalarse mucho, pero he incluido un archivo require.txt por si tal vez. Probado en Kali Linux y Windows 10, todas las funciones deberían funcionar para los sistemas operativos Linux y Windows.

pip3 install -r requirements.txt

Créditos Neo4j

Las credenciales de Neo4j se pueden codificar al principio del script O Se pueden proporcionar como CLI. Si ambas áreas se dejan en blanco, se le pedirá el nombre / contraseña.

python3 max.py -u neo4j -p neo4j módulo argumentos

python3 max.py módulo argumentos
Neo4j Nombre de afortunado: neo4j
Contraseña de Neo4j:

Uso rapido

  • Ayuda en común y específica del módulo

python3 max.py -h
python3 max.py módulo -h

  • Importa tus propios objetos a BH

python3 max.py mark-own -f own.txt
python3 max.py mark-own -f own.txt –add-note «Propiedad de un administrador lugar trillado»

python3 max.py get-info –usuarios
python3 max.py get-info –users –enabled

[email protected]
[email protected]

  • Obtenga la registro de objetos en un camarilla objetivo

python3 max.py get-info – miembros del camarilla «compensador de [email protected]»

  • Obtener una registro de equipos para los que un afortunado tiene derechos administrativos

python3 max.py get-info –adminto [email protected]

  • Obtenga una registro de los objetos poseídos con las notas de cada uno

python3 max.py get-info-own-get-note

  • Ejecutar una consulta: devuelve una registro de todos los usuarios con una ruta a DA

python3 max.py query -q «COINCIDIR (n: afortunado), (m: camarilla nombre: ‘DOMINIO [email protected]’) COINCIDIR (n) -[*1..]-> (m) RETURN DISTINCT (n. nombre) ”

  • Eliminar un borde de la pulvínulo de datos

python3 max.py del-edge CanRDP

  • Agregue una relación HasSPNConfigured utilizando la información almacenada en BloodHound o un archivo impacket GetUserSPNs

python3 max.py add-spns -b
python3 max.py add-spns -i getuserspns-raw-output.txt

python3 max.py dpat -n ~ / client / ntds.dit -p ~ / .hashcat / hashcat.potfile -o ouputdir –html –sanitize

python3 max.py pet-max

Archivos de objeto y aclaración

Los objetos del archivo deben contener FQDN y no distinguen entre mayúsculas y minúsculas. Esto asimismo se aplica si se especifica un nombre de afortunado / computadora CLI.

[email protected] <- se agregará / se corregirá la entrada CLI
[email protected] <- se agregará / se corregirá la entrada CLI
computer01.domain.lugar <- se agrega / corrige la entrada CLI
ComPutEr01.doMAIn.LOcaL <- se agrega / corrige la entrada CLI
user02 <- no se agregó / entrada CLI incorrecta
computer02 <- no se ha complemento / entrada CLI incorrecta

Más trabajo

Espero incluir uno analyze Función para proporcionar una funcionalidad de clasificación similar a PlumHound / Cypheroth. Por final, estoy pensando en hacer una traducción de Powershell para aquellos que ejecutan Neo4j en Windows, pero soy una tontería con Powershell, así que TBD.

Todas las demás funciones y mejoras son bienvenidas. Encuéntrame en @knavesec en el canal BloodHoundGang Slack y en Twitter.

LEER  Cómo instalar SELinux para endurecer un servidor web Apache

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba