強大的內網域滲透提權分析工具——BloodHound
簡介和背景
在今年二月,我發布了一個名為「 PowerPath 」 的POC腳本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理員衍生工具,圖形理論以及Jim Truher(@jwtruher)為證明可以自動執行Active Directory域滲透許可權升級分析思路而使用PowerShell實現的Dijkstra演算法程序。以下的一些人員和項目給予了我很大的幫助:
Sam Briesemeister(@systemalias)介紹了圖形理論,並提出了使用圖形來自動執行域特權升級的分析思路。
Justin Warner(@sixdub)以一種更正式的方式幫助我理解了衍生分析本地管理員的技術,並繼續幫助我提升了Red Team和滲透測試技能。Justin和Will也是最初將這種思路種植在我大腦中的人,同時這種思路有一個實現的POC,叫「進攻儀錶板」,它是一個網路應用程序,可以為滲透測試人員提升攻擊力。
Will Schroeder(@ harmj0y)開發的PowerView工具一直是一個可用的最全面和最先進的以攻擊為導向的Active Directory枚舉工具。
Lucas Bouillot和Emmanuel Gras的Active Directory控制路徑項目也是PowerPath和BloodHound誕生的主要靈感來源。
PowerPath是一個非常有趣的概念證明程序,也是一些更重要的東西的墊腳石。我們的團隊長期以來都在設想一個「進攻儀錶板」,它可以針對Active Directory域滲透許可權提升攻擊路徑的一些繁瑣工作實現自動執行和自動分析。我們想要一個輕鬆易用且能實現重要操作的解決方案,並擁有隱藏的數據收集功能。
現在,我要非常自豪地介紹一下BloodHound,這是基於這些想法並經過數月的努力工作的最成結果。BloodHound已經作為DEF CON 24的免費開源工具發布。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y)共同開發而成。
什麼是BloodHound?
BloodHound採用了原始的PowerPath概念背後的一些關鍵概念,並將這些概念放在一個能運行且直觀,並易於使用的功能中,用於提取和分析數據,可以高效準確地顯示如何提升AD域中的許可權。當然,如果沒有Rohan和Will的支持,BloodHound本身是不可能的問世的:
Rohan把我製作的相當粗糙的網路界面模型轉變成了一個真正的功能性的Web應用程序。同時,Rohan也成為了一個密碼學專家,開發了幾個通用和分析查詢,以運行BloodHound。Cypher是驅動 neo4j 交互的一種查詢語句。
BloodHound嚴重的依賴了Will的工具——PowerView進行數據收集。此外,Will也會把一些功能建立在PowerView上,並進行了多項自定義的更改,添加了幾個新的功能,以便將BloodHound資料庫與PowerView所需要的一些信息進行連接。
BloodHound的界面,顯示了兩個域中的「域管理員」組的有效成員。
為什麼我的團隊應該用BloodHound?
BloodHound是一個公共且免費的工具,它使用圖形理論來自動化的在Active Directory環境中搞清楚大部分人員的關係和細節。你的團隊可以使用BloodHound快速深入了解AD的一些用戶關係,了解哪些用戶具有管理員許可權,哪些用戶有權對任何計算機都擁有管理許可權,以及有效的用戶組成員信息。
BloodHound顯示一個用戶組的所有有效的成員。
BloodHound最令人興奮的功能是能夠識別攻擊路徑。對於這個概念,Justin
在他的博客文章里有過很好的描述,可以在這裡找到,這種方法在AD域許可權提升這方面有著令人難以置信的作用並且識別的結果也非常的可靠。通過自動化分析過程來利用這一概念,BloodHound將為你的滲透測試團隊,你的客戶和你的僱主均能提供良好的服務,為你們的合作帶來顯著的效率提升。
BloodHound為左側的用戶到在右側的Domain Admins組的用戶分析出了最短的攻擊路徑。
如何開始使用BloodHound?
我們正在使用一個GitHub WiKi作為BloodHound的官方文檔。在WiKi里,你可以找到「 入門」這個頁面,它具有快速啟動和運行所需的一切的說明。
在哪裡可以找到更多關於BloodHound的信息?
隨著新的BloodHound的具體資源的出現,這篇博客文章將作為未來閱讀的一個跳躍點。
來自BloodHound創建者的官方文檔和內容:
在Github官方網站上開始使用BloodHound:BloodHoundAD/BloodHound://github.com/adaptivethreat/Bloodhound。
在BloodHound 的WiKi上查找有關安裝,數據提取,CSV格式和其他有用提示的具體信息:BloodHoundAD/BloodHound://github.com/adaptivethreat/Bloodhound/wiki
在DEF CON 24和 2016年的BSidesLV 以及2016的Black Hat Arsenal期間使用的BloodHound 演示文稿:http : //www.slideshare.net/AndyRobbins3/six-degrees-of-domain-admin-bloodhound-at-def-con-24
官方版本的BloodHound Gang Slack:Join us on Slack!://bloodhoundgang.herokuapp.com/
我們在BSidesLV 2016上的一些討論:https: //www.youtube.com/watch?v = lxd2rerVsLo
其他資源:
Daily Security Byte 發布的關於 BloodHound的視頻:https: //www.youtube.com/watch?v=pKbN9_6zhKo&feature=youtu.be
有關在Linux中安裝BloodHound的其他深入說明:Understand the privilege relationships in an Active Directory environment - shell {&} co://www.shellandco.net/understand-privilege-relationships-active-directory-environment/
本文翻譯自:Introducing BloodHound,如若轉載,請註明來源於嘶吼: 強大的內網域滲透提權分析工具--BloodHound - 嘶吼 RoarTalk 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※移位溢註:告別依靠人品的偏移注入
※機器的黎明 -- 第24屆DEF CON CTF總決賽亞軍隊員訪談
※一個失敗的合作!導致超過1.4億的Verizon用戶數據泄露
※我在這種情況下怎麼樣才能不被查到隱私?