GigaHackers
2.53K subscribers
77 photos
3 videos
10 files
72 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
BloodHound collectors

Всем привет!
Сегодня обсудим различные коллекторы для BloodHound.
Зачастую тот или иной инструмент может быть удален с машины, к которой получилось добыть доступ. Всегда нужен запасной план. Небольшой список инструментов для сбора информации об AD с их плюсами и минусами:

1. BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.

2. SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.

3. RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.

4. ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

5. ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирования данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

6 . SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.


Постепенно буду добавлять информацию о разведке в AD здесь.
#AD #BloodHound #Recon
🔥8👍41