Enumeracion con BloodHound
OBJETIVO DEL EJERCICIO #11:
UtilizaADPeas.ps1 y SharpHound.ps1
para enumerar el dominio de spartan-cybersec.corp
.
Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER
y First-DC
.
BloodHound es una herramienta específica diseñada para analizar y visualizar relaciones dentro de Directorio Activo (AD). Se ha convertido en una herramienta crucial en el arsenal de muchos pentesters y atacantes por varias razones:
Visualización de Relaciones: BloodHound utiliza gráficos para mostrar las relaciones entre usuarios, grupos, computadoras y otros componentes en un AD. Estas visualizaciones hacen que sea más fácil para un atacante o pentester entender rápidamente las relaciones complejas y encontrar potenciales caminos de ataque.
Identificación de Caminos de Ataque: Uno de los principales valores de BloodHound es su capacidad para identificar caminos de escalada de privilegios y movimiento lateral. Al alimentar a BloodHound con datos recopilados, la herramienta puede identificar caminos específicos que un atacante puede seguir para escalar privilegios o moverse lateralmente a través de una red.
Automatización: La recopilación manual de detalles sobre las relaciones AD puede ser extremadamente lenta y tediosa. BloodHound, junto con su componente de recopilación de datos llamado SharpHound, automatiza gran parte de este proceso, permitiendo a los pentesters recopilar y analizar datos rápidamente.
Identificación de Vulnerabilidades Comunes: BloodHound también puede identificar patrones comunes que a menudo son vulnerables a la explotación, como configuraciones de delegación inseguras, miembros excesivamente permisivos en grupos de alto privilegio, y usuarios que tienen derechos de sesión local en sistemas críticos.
Capacidades de Análisis Avanzado: Aparte de identificar caminos obvios, BloodHound puede ayudar a identificar relaciones no evidentes que podrían ser explotadas. Por ejemplo, un usuario podría no tener privilegios directos sobre un recurso, pero a través de una serie de relaciones y delegaciones, podría tener una ruta de acceso indirecto.
Capacitación y Conciencia: Para defensores y equipos de seguridad, BloodHound también puede ser una herramienta valiosa. Al visualizar la estructura de permisos y las relaciones dentro de AD, los defensores pueden anticiparse a potenciales vías de ataque y tomar medidas para mitigar los riesgos.
Primero ejecutamos el siguiente comando para inicializar la base de datos:
Y luego ejecutamos descargamos BloodHound desde el siguiente repositorio:
Y despues de clonar el repositorio, se procede a ejecutar el siguiente comando:
Y esto nos abrira la siguiente ventana:

Para utilizar BloodHound debemos utilizar un colector como SharpHound.
Si utilizamos ADPeas automaticamente tendremos nuestro archivo.zip:
O tambien podriamos utilizar el siguiente comando:
Esta herramienta puede ser encontrada en:
Luego de la ejecuccion previa, se obtendra un archivo.zip.
Asegurate de ejecutar estos comandos sobre un directorio en el que tengas acceso de escritura.
Ahora simplemente arrastramos el archivo.zip a BloodHound:

Luego de lo anterior ya podriamos empezar a realizar consultas de analisis.
Identificacion de Doman Admins
En la siguiente evidencia, identificamos los usuarios con privilegios de Domain Admin sobre el dominio:

Identificacion de usuarios Kerberoasteables
Para identificar usuarios vulnerables a Kerberoasting:

Identificacion de usuarios AS-REP Roastable
Para identificar usuarios vulnerables a AS-REP Roastable:

Identificacion de vectores de ataque
Para identificar vectores de ataque que permitan llegar al DC:

Hay unas consultas que te recomiendo instalar en BloodHound:
Identificacion de Unsconstrained Delegation
Despues de instalar estas consultas personalizadas podrias enumerar ataques de unsconstrained:

Identificacion de usuarios con permisos sobre GPO
Identificar objetos o usuarios con permisos sobre GPO:

Última actualización
¿Te fue útil?