
descripción
- Nueva traducción:
- dpat: la aparejo de auditoría de contraseñas de dominio BloodHound (DPAT)
- Un sencillo conjunto de herramientas:
- get-info: recupera listas de información de la pulvínulo de datos de Neo4j
- mark-own: marca una registro de objetos como propiedad
- mark-hvt: marca una registro de objetos como objetivos de parada valencia
- Consulta: ejecuta una consulta cifrada sin procesar y devuelve el resultado.
- exportar: exporta todos los derechos de control salientes de un objeto de dominio a un archivo CSV
- del-edge: elimina un borde de la pulvínulo de datos
- add-spns – Crear relaciones HasSPNConfigured, nueva primitiva de ataque
- add-spw – Crear SharesPasswordWith relaciones
- dpat: la aparejo de auditoría de contraseñas de dominio BloodHound (DPAT)
- pet-max – Dogsay, ventura para compromisos estresantes
Esto se publicó con capturas de pantalla y casos de uso en los siguientes blogs: Dispersión mayor, Actualizaciones y primitivas y DPAT
Durante mi investigación, se agregó una nueva primitiva de ataque potencial a esta aparejo. add-spns
Sección para todos los detalles.
usar
instalación
Idealmente, no debería instalarse mucho, pero he incluido un archivo require.txt por si tal vez. Probado en Kali Linux y Windows 10, todas las funciones deberían funcionar para los sistemas operativos Linux y Windows.
pip3 install -r requirements.txt
Créditos Neo4j
Las credenciales de Neo4j se pueden codificar al principio del script O Se pueden proporcionar como CLI. Si ambas áreas se dejan en blanco, se le pedirá el nombre / contraseña.
python3 max.py -u neo4j -p neo4j módulo argumentos
python3 max.py módulo argumentos
Neo4j Nombre de afortunado: neo4j
Contraseña de Neo4j:
Uso rapido
- Ayuda en común y específica del módulo
python3 max.py -h
python3 max.py módulo -h
- Importa tus propios objetos a BH
python3 max.py mark-own -f own.txt
python3 max.py mark-own -f own.txt –add-note «Propiedad de un administrador lugar trillado»
python3 max.py get-info –usuarios
python3 max.py get-info –users –enabled
[email protected]
[email protected]
…
- Obtenga la registro de objetos en un camarilla objetivo
python3 max.py get-info – miembros del camarilla «compensador de [email protected]»
- Obtener una registro de equipos para los que un afortunado tiene derechos administrativos
python3 max.py get-info –adminto [email protected]
- Obtenga una registro de los objetos poseídos con las notas de cada uno
python3 max.py get-info-own-get-note
- Ejecutar una consulta: devuelve una registro de todos los usuarios con una ruta a DA
python3 max.py query -q «COINCIDIR (n: afortunado), (m: camarilla nombre: ‘DOMINIO [email protected]’) COINCIDIR (n) -[*1..]-> (m) RETURN DISTINCT (n. nombre) ”
- Eliminar un borde de la pulvínulo de datos
python3 max.py del-edge CanRDP
- Agregue una relación HasSPNConfigured utilizando la información almacenada en BloodHound o un archivo impacket GetUserSPNs
python3 max.py add-spns -b
python3 max.py add-spns -i getuserspns-raw-output.txt
python3 max.py dpat -n ~ / client / ntds.dit -p ~ / .hashcat / hashcat.potfile -o ouputdir –html –sanitize
python3 max.py pet-max
Archivos de objeto y aclaración
Los objetos del archivo deben contener FQDN y no distinguen entre mayúsculas y minúsculas. Esto asimismo se aplica si se especifica un nombre de afortunado / computadora CLI.
[email protected] <- se agregará / se corregirá la entrada CLI
[email protected] <- se agregará / se corregirá la entrada CLI
computer01.domain.lugar <- se agrega / corrige la entrada CLI
ComPutEr01.doMAIn.LOcaL <- se agrega / corrige la entrada CLI
user02 <- no se agregó / entrada CLI incorrecta
computer02 <- no se ha complemento / entrada CLI incorrecta
Más trabajo
Espero incluir uno analyze
Función para proporcionar una funcionalidad de clasificación similar a PlumHound / Cypheroth. Por final, estoy pensando en hacer una traducción de Powershell para aquellos que ejecutan Neo4j en Windows, pero soy una tontería con Powershell, así que TBD.
Todas las demás funciones y mejoras son bienvenidas. Encuéntrame en @knavesec en el canal BloodHoundGang Slack y en Twitter.