本文講的是<b>強大的内網域滲透提權分析工具——BloodHound</b>,
簡介和背景
在今年二月,我釋出了一個名為“ PowerPath ” 的POC腳本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理者衍生工具,圖形理論以及Jim Truher(@jwtruher)為證明可以自動執行Active Directory域滲透權限更新分析思路而使用PowerShell實作的Dijkstra算法程式。以下的一些人員和項目給予了我很大的幫助:
Sam Briesemeister(@systemalias)介紹了圖形理論,并提出了使用圖形來自動執行域特權更新的分析思路。
Justin Warner(@sixdub)以一種更正式的方式幫助我了解了衍生分析本地管理者的技術,并繼續幫助我提升了Red Team和滲透測試技能。Justin和Will也是最初将這種思路種植在我大腦中的人,同時這種思路有一個實作的POC,叫“進攻儀表闆”,它是一個網絡應用程式,可以為滲透測試人員提升攻擊力。
Will Schroeder(@ harmj0y)開發的PowerView工具一直是一個可用的最全面和最先進的以攻擊為導向的Active Directory枚舉工具。
Lucas Bouillot和Emmanuel Gras的Active Directory控制路徑項目也是PowerPath和BloodHound誕生的主要靈感來源。
PowerPath是一個非常有趣的概念證明程式,也是一些更重要的東西的墊腳石。我們的團隊長期以來都在設想一個“進攻儀表闆”,它可以針對Active Directory域滲透權限提升攻擊路徑的一些繁瑣工作實作自動執行和自動分析。我們想要一個輕松易用且能實作重要操作的解決方案,并擁有隐藏的資料收集功能。
現在,我要非常自豪地介紹一下BloodHound,這是基于這些想法并經過數月的努力工作的最成結果。BloodHound已經作為DEF CON 24的免費開源工具釋出。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y)共同開發而成。

什麼是BloodHound?
BloodHound采用了原始的PowerPath概念背後的一些關鍵概念,并将這些概念放在一個能運作且直覺,并易于使用的功能中,用于提取和分析資料,可以高效準确地顯示如何提升AD域中的權限。當然,如果沒有Rohan和Will的支援,BloodHound本身是不可能的問世的:
Rohan把我制作的相當粗糙的網絡界面模型轉變成了一個真正的功能性的Web應用程式。同時,Rohan也成為了一個密碼學專家,開發了幾個通用和分析查詢,以運作BloodHound。Cypher是驅動 neo4j 互動的一種查詢語句。
BloodHound嚴重的依賴了Will的工具——PowerView進行資料收集。此外,Will也會把一些功能建立在PowerView上,并進行了多項自定義的更改,添加了幾個新的功能,以便将BloodHound資料庫與PowerView所需要的一些資訊進行連接配接。
BloodHound的界面,顯示了兩個域中的“域管理者”組的有效成員。
為什麼我的團隊應該用BloodHound?
BloodHound是一個公共且免費的工具,它使用圖形理論來自動化的在Active Directory環境中搞清楚大部分人員的關系和細節。你的團隊可以使用BloodHound快速深入了解AD的一些使用者關系,了解哪些使用者具有管理者權限,哪些使用者有權對任何計算機都擁有管理權限,以及有效的使用者組成員資訊。
BloodHound顯示一個使用者組的所有有效的成員。
BloodHound最令人興奮的功能是能夠識别攻擊路徑。對于這個概念,Justin
在他的部落格文章裡有過很好的描述,可以在這裡找到,這種方法在AD域權限提升這方面有着令人難以置信的作用并且識别的結果也非常的可靠。通過自動化分析過程來利用這一概念,BloodHound将為你的滲透測試團隊,你的客戶和你的雇主均能提供良好的服務,為你們的合作帶來顯着的效率提升。
BloodHound為左側的使用者到在右側的Domain Admins組的使用者分析出了最短的攻擊路徑。
如何開始使用BloodHound?
我們正在使用一個GitHub WiKi作為BloodHound的官方文檔。在WiKi裡,你可以找到“ 入門”這個頁面,它具有快速啟動和運作所需的一切的說明。
在哪裡可以找到更多關于BloodHound的資訊?
随着新的BloodHound的具體資源的出現,這篇部落格文章将作為未來閱讀的一個跳躍點。
來自BloodHound建立者的官方文檔和内容:
在Github官方網站上開始使用BloodHound:https://github.com/adaptivethreat/Bloodhound。
在BloodHound 的WiKi上查找有關安裝,資料提取,CSV格式和其他有用提示的具體資訊:https://github.com/adaptivethreat/Bloodhound/wiki
在DEF CON 24和 2016年的BSidesLV 以及2016的Black Hat Arsenal期間使用的BloodHound 示範文稿:http : //www.slideshare.net/AndyRobbins3/six-degrees-of-domain-admin-bloodhound-at-def-con-24
官方版本的BloodHound Gang Slack:https://bloodhoundgang.herokuapp.com/
我們在BSidesLV 2016上的一些讨論:https: //www.youtube.com/watch?v = lxd2rerVsLo
其他資源:
Daily Security Byte 釋出的關于 BloodHound的視訊:https: //www.youtube.com/watch?v=pKbN9_6zhKo&feature=youtu.be
有關在Linux中安裝BloodHound的其他深入說明:https://www.shellandco.net/understand-privilege-relationships-active-directory-environment/
原文釋出時間為:2017年6月20日
本文作者:絲綢之路
本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。
<a href="http://www.4hou.com/penetration/5554.html" target="_blank">原文連結</a>