Recon

Без учетки

Главный вопрос в разведки без учетки, где взять учетку?

  • Спуфинги

  • MITM

  • Периферия

С учеткой

Когда не стоит вопрос сделать что-то тихо, можно спокойно использовать BloodHound, собрать для него информацию можно несколькими способами:

  1. BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.

  2. SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.

  3. RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.

  4. ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

  5. ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирование данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

  6. SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.

Каждый из этих инструментов по своему хорош, небольшая сравнительная таблица:

Информация о скорости работы взята отсюда https://github.com/NH-RED-TEAM/RustHound

Last updated