來跟大家分享一個好用查看AD架構的工具Bloodhound,用官方介紹文件上的描述來做以下簡單的工具說明,Bloodhound是一款security tool,利用圖論來表示在 Active Directory環境中隱藏的以及無意間建立的關聯。
攻擊面來說可以利用使用 BloodHound 輕鬆識別那些非常複雜的攻擊路徑,這些路徑在其他情況下難以快速發現;防禦面來說則可以利用 BloodHound 了解並且移除這些攻擊路徑。
不管攻擊方以及防禦方都能利用此工具來了解環境中的權限關係。
● 安裝
在官方的使用者說明文件上有簡易的安裝方式,可以利用docker 來進行快速安裝。
以linux來說明:
也可以利用kali官方教學方式進行安裝相關步驟
可以參考下列網址:https://www.kali.org/tools/bloodhound/,就不再另外詳述
● 開始掃描
掃描的方式,可以依據當下情況來決定。
一種是在內網機器上直接執行掃描,可以下載SharpHound。
下載網址:https://github.com/SpecterOps/SharpHound/releases
可以根據自己的使用習慣的執行方式,以下用ps1檔案來作範例。
另外一種掃描方式我們可以利用python,
kali安裝方式/相關指令/受限項目等,可以參考以下網址:
→ https://www.kali.org/tools/bloodhound.py/
→ https://github.com/dirkjanm/bloodhound.py/
● Bloodhound CE
檔案匯入後,可以從Explore點進來,可以先用已知帳號or domain等,事前已經蒐集到的已知資訊做一些搜尋。
像是搜尋已知的使用者去看他屬於哪些Group底下。
也可以使用Pathfinding & Cypher Search
以Cypher Search來說,裡頭有一些Saved Queries可以使用。
或是可以自行下檢索指令等,搜尋完之後也可以把指令也存起來以利下次使用。
詳細的Cypher Search相關介紹可以參考下述頁面
→ https://bloodhound.specterops.io/analyze-data/cypher-search
→ https://bloodhound.specterops.io/analyze-data/cypher-supported
● 結論
一開始使用會覺得有點複雜,不太清楚要找的功能在哪裡,可以多去看官方的文件介紹跟說明,網路上也蠻多人有分享Cypher Search要查哪些東西可以怎樣下的指令,同時也可以藉此了解熟悉如何去偵查看到AD架構。
想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com
參考資料:
1、https://github.com/SpecterOps/BloodHound/wiki
2、https://www.kali.org/tools/bloodhound/
3、https://www.kali.org/tools/bloodhound.py/
4、https://github.com/dirkjanm/bloodhound.py
5、https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart
6、https://bloodhound.specterops.io/analyze-data/cypher-search
7、https://bloodhound.specterops.io/analyze-data/cypher-supported