TASK 6. Enumeration through Bloodhound
Bloodhound : AD 또는 Azure 환경 내 관계를 확인할 수 있음. (GitHub)
- 공격자 : 복잡한 공격 경로를 쉽게 식별할 수 있음
- 방어자 : 공격 경로를 식별하고 제거할 수 있음
Sharphound : Bloodhound의 열거 툴로, Bloodhound에서 시각적으로 표시할 수 있는 AD정보를 열거하는데 사용
- Sharphound.ps1 : Sharphound 실행을 위한 Powershell 스크립트 (업데이트 중단). 스크립트를 메모리에 직접 로드하여 디스크 상 AV 스캔을 피할 수 있으므로 RAT과 함께 사용 권고
- Sharphound.exe : Windows 실행 파일
- AzureHound.ps1 : Azure 인스턴스용 Sharphound 실행을 위한 Powershell 스크립트. Azure Identity and Access Management 구성 관련 공격 경로를 찾을 수 있음
※ Bloodhound와 Sharphound 버전이 일치해야 최상의 결과를 얻을 수 있음
※ 실습에서는 v4.1.0 사용
1.
.\Sharphound.exe --CollectionMethods All --Domain za.tryhackme.com --ExcludeDCs
--CollectionMethods :Sharphound가 수집할 데이터 종류
--Domain : 열거하려는 도메인 지정
--ExcludeDCs : Sharphound가 DC를 건드리지 않도록 지시함(탐지 회피)
2. 공격자 PC로 zip 파일 가져오기
scp <username>@THMJMP1.za.tryhackme.com:C:/Users/lynda.franklin/Documents/20231020052630_BloodHound.zip .
3. Neo4j 실행
#터미널 1
neo4j console start
#터미널 2
bloodhound --no-sandbox
4. Sharphound ZIP 파일을 GUI 화면으로 드래그하여 파일 추출
OverView: 계정의 활성 세션 수, 도달 가능한 High Value Targets(Domain Admin, Domain Controller, Admin ..)
Node Properties : 이름, 제목 등 AD 계정 관련 정보
Extra Properties : 상세한 AD 계정 관련 정보
Group Membership : 계정이 속한 그룹 정보
Local Admin Rights : 관리 권한이 있는 도메인에 가입된 호스트에 대한 정보
Execution Rights : RDP 등 특수 권한
Outbound Control Rights : 해당 계정이 속성을 변경할 수 있는 AD 개체 정보
Inbound Control Rights : 해당 계정의 속성을 변경할 수 있는 AD 개체 정보
'System > 침투' 카테고리의 다른 글
DLL Hijacking 실습 (2) (0) | 2024.10.26 |
---|---|
THM - Offensive Pentesting-Skynet (0) | 2023.10.24 |
THM - Enumerating Active Directory(1) (0) | 2023.10.19 |
THM - Breaching Active Directory (2) (1) | 2023.10.12 |
THM - Breaching Active Directory (1) (0) | 2023.09.27 |