System/침투

THM - Enumerating Active Directory(2)

병뚜 2023. 10. 20. 17:31

TASK 6. Enumeration through Bloodhound

THM 링크

 

 

Bloodhound : AD 또는 Azure 환경 내 관계를 확인할 수 있음.  (GitHub)

- 공격자 : 복잡한 공격 경로를 쉽게 식별할 수 있음

- 방어자 : 공격 경로를 식별하고 제거할 수 있음

 

Sharphound : Bloodhound의 열거 툴로, Bloodhound에서 시각적으로 표시할 수 있는 AD정보를 열거하는데 사용

- Sharphound.ps1 : Sharphound 실행을 위한 Powershell 스크립트 (업데이트 중단). 스크립트를 메모리에 직접 로드하여 디스크 상 AV 스캔을 피할 수 있으므로 RAT과 함께 사용 권고

- Sharphound.exe : Windows 실행 파일

- AzureHound.ps1 : Azure 인스턴스용 Sharphound 실행을 위한 Powershell 스크립트.  Azure Identity and Access Management 구성 관련 공격 경로를 찾을 수 있음

 

※ Bloodhound와 Sharphound 버전이 일치해야 최상의 결과를 얻을 수 있음

※ 실습에서는 v4.1.0 사용

 

1. 

.\Sharphound.exe --CollectionMethods All --Domain za.tryhackme.com --ExcludeDCs

--CollectionMethods  :Sharphound가 수집할 데이터 종류 

--Domain : 열거하려는 도메인 지정

--ExcludeDCs : Sharphound가 DC를 건드리지 않도록 지시함(탐지 회피)

 

2. 공격자 PC로 zip 파일 가져오기

scp <username>@THMJMP1.za.tryhackme.com:C:/Users/lynda.franklin/Documents/20231020052630_BloodHound.zip .

 

3. Neo4j 실행 

#터미널 1
neo4j console start
#터미널 2
bloodhound --no-sandbox

 

4. Sharphound ZIP 파일을 GUI 화면으로 드래그하여 파일 추출

 

OverView: 계정의 활성 세션 수, 도달 가능한 High Value Targets(Domain Admin, Domain Controller, Admin ..)

Node Properties : 이름, 제목 등 AD 계정 관련 정보

Extra Properties : 상세한 AD 계정 관련 정보

Group Membership : 계정이 속한 그룹 정보

Local Admin Rights : 관리 권한이 있는 도메인에 가입된 호스트에 대한 정보

Execution Rights : RDP 등 특수 권한 

Outbound Control Rights : 해당 계정이 속성을 변경할 수 있는 AD 개체 정보

Inbound Control Rights : 해당 계정의 속성을 변경할 수 있는 AD 개체 정보