Bloodhound es muy usado durante internal pentestst. Usa graph theory para mapear el camino más corto para volverte Domain Admin.
Como siempre las herramientas en este blog son open source y gratis. https://github.com/BloodHoundAD/BloodHound.
En resumen muestra visualmente los componentes y sus relaciones.
Bloodhound tiene dos partes, el collector y el ingestor.
Hay que tomar en cuenta que bloodhound es un snapshot de lo que estas viendo al momento, sobretodo con usuarios loggeados.
Para instalarlo la primera vez, necesitas instalar neo4j, el collector y subir las cosas al ingestor.
Neo4j: cuando lo descomprimes, puedes ver que hay un archivo que se llama neo4j.bat. tienes que:
PS C:\neo4j\neo4j-community-4.1.1\bin> .\neo4j.bat install-service PS C:\neo4j\neo4j-community-4.1.1\bin> .\neo4j.bat start
Luego ir a http://localhost:7474 y cambiar la contraseña, la default es neo4j pass neo4j
Despues de haces eso, collectas los datos ja
. .\SharpHound.ps1 Invoke-BloodHound -CollectionMethod All -Verbose Invoke-BloodHound -CollectionMethod LoggedOn -Verbose
Luego enciendes:
BloodHound-win32-x64\BloodHound-win32-x64
Y subes los zips que generaste, por ejemplo:
Status: 20 objects finished (+20 10)/s -- Using 103 MB RAM Enumeration finished in 00:00:02.1055090 Compressing data to C:\AD\Tools\BloodHound-master\BloodHound-master\Ingestors201222065517_BloodHound.zip You can upload this file directly to the UI