Recon
Без учетки
Главный вопрос в разведки без учетки, где взять учетку?
Спуфинги
MITM
Периферия
С учеткой
Когда не стоит вопрос сделать что-то тихо, можно спокойно использовать BloodHound, собрать для него информацию можно несколькими способами:
BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.
SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.
RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.
ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирование данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.
Каждый из этих инструментов по своему хорош, небольшая сравнительная таблица:
Информация о скорости работы взята отсюда https://github.com/NH-RED-TEAM/RustHound
Last updated