🔬
JTZ
  • 启航
    • 💻介绍
    • 🔧路径以及总结
    • 🏆日记
      • 😀2022-12-26
      • 😀2022-11-13
      • 😀2022-11-4
  • 网络&系统
    • 🔧端口&协议
      • NFS 介绍
      • Kerberos 介绍
      • WINRM 介绍
      • Telnet 协议
      • CDN 介绍
      • ICMP 介绍
      • DNS
      • RDP
      • SNMP
      • FTP
      • SMB
      • WMI
      • SSH
    • 🔧计算机网络
      • 计算机网络
        • 什么是网络
          • 什么是网络
          • 什么是交换机
          • 什么是路由器
          • 什么是防火墙
        • Model
          • 什么是TCP/IP模型?什么是OSI模型?
        • IP
          • IP地址
      • 资源
        • Postman
        • 思科模拟器 8.2
        • Cisco Packet Tracer
        • 视频
        • WireShark
      • 协议
        • MAC
        • DHCP
        • 端口转发
        • ARP
        • ICMP
      • 第一章--概述
      • 第二章--物理层
      • 第三章--数据链路层
      • 第四章--网络层
      • 第五章--传输层
      • 第六章--应用层
    • 🔧操作系统
    • 🔧Windows
      • 工具
        • WSL 安装 kail
          • Windows 端口转发 WSL 流量
          • 使用远程桌面连接 kali
        • VMware
        • WizTree
        • Beyond Compare 4
        • 画图软件
        • 记笔记软件
          • Typora 插件
          • Typora 图床
        • 文本编辑器
        • 视频播放器
        • VPN
        • 录屏工具
        • Wise Disk Cleaner
        • WinHex
        • Custom Cursor
        • RAMMap
        • Snipaste
        • PowerTotys
        • 浏览器
          • 浏览器插件
      • Windows
    • 🔧Linux
      • 杂类
        • linux中mnt,media以及dev目录的区别
        • 如何在 SSH 身份验证后运行脚本
        • 探索 Reverse SHELL
        • 恢复文件
        • PID 介绍
        • sudo配置文件/etc/sudoers
        • 定时任务
      • 权限
        • Linux 访问控制列表 (ACL) 简介
      • 目录
        • /mnt
        • /media
        • /etc
        • /usr
        • /proc
      • 工具推荐
        • linux下使用clash(GUI)
        • 终端模拟程序
      • Linux命令
        • 查看文件信息
        • 磁盘信息
      • Linux
  • 工具
    • 🔧端口&服务
      • 22 -- SSH
        • ssh-audit
      • 25/465/587 -- SMTP/s
        • SMTP 命令
        • sendEmail
        • swaks
      • 53 -- DNS
      • 80/443 -- WEB 服务
        • CURL
        • CMS
          • droopescan
          • JoomlaScan
          • WPScan
        • 扫描工具
          • feroxbuster
          • WFUZZ
          • gobuster
          • FFUF
      • 88 tcp/udp -- Kerberos
      • 139/445 -- SMB
        • enum4linux-ng
        • smbClient
        • smbmap
        • rpcclient
      • 873--Rsync
        • Rsync
      • 2049-TCP/UDP-NFS
        • NFS no_root_squash/no_all_squash 错误配置
      • 5985/5986 -- WINRM
        • evil-winrm
        • 内网移动
      • 云服务
        • AWS
    • 端口扫描
      • masscan
      • nmap
        • 研究
        • nmap-common
        • ndiff
        • nping
    • SHELL
      • Windows 交互 SHELL
      • pwncat-cs
      • Netcat
      • MSF
      • Socat
    • 脚本工具包
      • 🔧Impacket
        • Hunting for Impacket
    • 📖字典
      • CEWL
    • 自动化扫描工具
      • nikto
      • SQLMAP
    • 密码&解密&爆破
      • 识别 Hash
        • hash-identifier
        • hashid
      • 破解 Hash
        • John
        • Hashcat
        • Hydra
      • DomainPasswordSpray
    • 渗透框架工具
      • Searchsploit
      • Metasploit
        • Msfvenom
    • 文件
      • Imagemagick
      • Exiftool
    • 开发工具
      • Git
    • 浏览器
      • 浏览器密码&历史等信息
    • crackmapexec
    • OPENSSL
      • Heartbleed
    • 文件隐写术
      • binwalk
      • Exiftool
      • Steghide
    • 频谱分析
  • 🛸权限提升
    • 🔧Active Directory
      • 🦯AD 枚举和攻击 -- 工具
        • BloodHound
        • Kerbrute
    • 🔧Windows
      • 🦯Windows 权限提升工具
    • 🔧Linux
      • 提权
        • Linux 提权思路
        • Linux 提权备忘录
      • 资料
        • Linux 权限: SUID, SGID, sticky
      • 🦯Linux 提权工具
        • 📱Pspy
  • 🕶️HTB 学院
    • SHELLS&Payloads
    • 文件传输
    • 足迹
    • Pivoting &隧道和端口转发
    • 密码攻击
  • 🖥️WEB 渗透测试
    • 命令注入(RCE)
      • 🚚资源
    • 身份验证
    • 信息泄露
      • 信息泄露工具
    • XXE
      • 资源
      • XML 介绍
    • XSS
      • 资源
    • IDOR
    • CORS
      • 资源
    • IDOR
    • SSRF
      • 资源
    • Page 1
    • 目录遍历
    • 访问控制
    • 文件上传
      • 资源
      • WAF 绕过
    • 点击劫持
    • CSRF
      • 资源
        • 同源策略
    • SSTI
      • 资源
    • WebSocket
    • 逻辑缺陷
    • 反序列化
    • 文件包含
      • /proc/self/envirom
    • 文件隐写术
  • 🔧编程语言
    • 编程工具
      • Vs-Code
      • Jetbrains
      • Navicat Premium 15
    • C/C++
      • Linux C 一站式编程学习
    • Java
      • 资源
        • JDK
        • 画类图软件
    • Python
      • 资源
        • Python 环境
        • Python 虚拟环境
    • SHELL 教程
      • SHELL 教程
      • 高级Bash脚本编程指南
      • 1.1 变量
      • 1.2 特殊字符
      • 1.3 正则表达式
      • 1.4 数组
      • 1.5 字符串
      • 1.6 函数
      • 1.7 循环判断
      • 扩展
        • 执行命令
        • 子 SHELL
  • 🔧云开发
    • 🔧Docker
      • 🔧Docker
  • 🔧信息收集
    • 网站内容
    • OSINT
    • 侦查
      • Shodan.io
      • google 语法
    • 子域枚举
      • dig
  • 🔧逆向
    • 工具
      • GDB
        • PEDA
      • ghidra
  • 🔧杂章
    • 杂章
      • 区域传输
      • XFF&Referer
      • VHOST
      • ASN
      • Shadow Defender
      • WinHex
由 GitBook 提供支持
在本页
  • AD 侦查
  • BloodHound
  • ADRecon
  • Kerberos

这有帮助吗?

在GitHub上编辑
  1. 权限提升
  2. Active Directory

AD 枚举和攻击 -- 工具

这是一个关于 AD 攻击中可能会使用的一些工具

工具
描述

PowerShell 工具和相同的 .NET 端口用于在 AD 中获得态势感知。 这些工具可用作各种 Windows net* 命令等的替代品。 PowerView 和 SharpView 可以帮助我们收集 BloodHound 所做的大部分数据,但需要做更多的工作才能在所有数据点之间建立有意义的关系。 这些工具非常适合检查我们可以使用一组新凭据进行哪些额外访问,针对特定用户或计算机,或查找一些“快速获胜”,例如可以通过 Kerberoasting 或 ASREPRoasting 攻击的用户

用 Python 编写的用于与网络协议交互的工具集合。 该工具套件包含用于枚举和攻击 Active Directory 的各种脚本

Responder 是一个专门用来毒化 LLMNR、NBT-NS 和 MDNS 的工具,具有许多不同的功能

类似于 Responder,一种用于执行各种网络欺骗和中毒攻击的 PowerShell 工具

Inveigh 的 C# 版本带有半交互式控制台,用于与捕获的数据(如用户名和密码哈希)进行交互

Linux 发行版上 Samba 套件的一部分,可用于通过远程 RPC 服务执行各种 Active Directory 枚举任务

CME 是一个枚举、攻击和后期开发工具包,可以极大地帮助我们对收集到的数据进行枚举和执行攻击。 CME 试图“靠地为生”并滥用内置的 AD 功能和协议,如 SMB、WMI、WinRM 和 MSSQL

Rubeus 是为 Kerberos 滥用构建的 C# 工具

另一个 Impacket 模块旨在查找与普通用户相关的服务主体名称

暴力破解工具

用于从 Windows 和 Samba 系统枚举信息的工具

原始 Enum4linux 工具的返工,其工作方式略有不同

用于与 LDAP 协议交互的内置接口

用于使用 LDAP 查询枚举 AD 用户、组和计算机的 Python 脚本。 用于自动化自定义 LDAP 查询

DomainPasswordSpray 是一种用 PowerShell 编写的工具,用于对域用户执行密码喷射攻击

该工具包包括用 PowerShell 编写的函数,这些函数利用 PowerView 来审计和攻击已部署 Microsoft 本地管理员密码解决方案 (LAPS) 的 Active Directory 环境

跨域的 SMB 共享枚举

作为 Impacket 工具包的一部分,它以半交互式 shell 的形式为我们提供了类似 Psexec 的功能

作为 Impacket 工具包的一部分,它提供了通过 WMI 执行命令的能力

用于在具有可访问文件共享的计算机上的 Active Directory 中查找信息(例如凭据)

用于与 Windows 主机交互的简单 SMB 服务器执行。 在网络中传输文件的简便方法

添加、读取、修改和删除 Active Directory 服务帐户的服务主体名称 (SPN) 目录属性

执行许多功能。 值得注意的是,传递哈希攻击、提取明文密码以及从主机内存中提取 Kerberos 票证

从主机远程转储 SAM 和 LSA 机密

通过 WinRM 协议在主机上为我们提供交互式 shell

作为 Impacket 工具包的一部分,它提供了与 MSSQL 数据库交互的能力

利用 CVE-2021-42278 和 CVE-2021-42287 组合从标准域用户冒充 DA

Impacket 工具集的一部分,RPC 端点映射器

Python 中的 Printnightmare PoC

作为 Impacket 工具集的一部分,它执行 SMB 中继攻击

CVE-2021-36942 的 PoC 工具强制 Windows 主机通过 MS-EFSRPC EfsRpcOpenFileRaw 或其他函数向其他机器进行身份验证

用于操作证书和 TGT 的工具

此工具将使用现有的 TGT 为使用 U2U 的当前用户请求 PAC

用于从域中枚举和转储 DNS 记录的工具。 类似于执行 DNS 区域传输

从组策略首选项文件中提取用户名和密码

Impacket 工具包的一部分。 用于执行 ASREPRoasting 攻击以列出和获取设置为“不需要 Kerberos 预身份验证”的用户的 AS-REP 哈希。 然后将这些哈希输入到 Hashcat 等工具中,以尝试进行离线密码破解

SID 暴力破解工具

用于创建和定制 TGT/TGS 票证的工具。 它可用于创建金票、孩子对父母的信任攻击等

Impacket 工具包的一部分,它是一个自动子域到父域权限升级的工具

Active Directory Explorer (AD Explorer) 是一个 AD 查看器和编辑器。 它可用于导航 AD 数据库和查看对象属性。 它还可以用于保存 AD 数据库的快照以供离线分析。 加载 AD 快照时,可以将其作为数据库的实时版本进行探索。 它还可用于比较两个 AD 数据库快照,以查看对象、属性和安全权限的变化

用于基于风险评估和成熟度框架(基于适配AD安全的CMMI)对AD环境的安全级别进行审计。

Group3r 可用于审核和查找 AD 组策略对象 (GPO) 中的安全配置错误。

AD 侦查

BloodHound

名称
作用

C# 数据收集器从 Active Directory 收集有关不同 AD 对象的信息,例如用户、组、计算机、ACL、GPO、用户和计算机属性、用户会话等。 该工具生成 JSON 文件,然后可以将这些文件提取到 BloodHound GUI 工具中进行分析

基于 Impacket 工具包的 Python BloodHound 摄取器。 它支持大多数 BloodHound 收集方法,并且可以从未加入域的攻击主机运行。 可以将输出提取到 BloodHound GUI 中进行分析

BloodHound

ADRecon

名称
作用

用于从目标 AD 环境中提取各种数据的工具。 数据可以 Microsoft Excel 格式输出,带有摘要视图和分析,以协助分析并绘制环境整体安全状态图

Kerberos

名称
介绍链接
作用

暴力破解用户、密码、密码喷洒

Impacket-GetNPUsers

链接

这个脚本会尝试获得并列出不需要Kerberos域认证(UF_DONT_REQUIRE_PREAUTH)的用户

上一页Active Directory下一页BloodHound

最后更新于2年前

这有帮助吗?

/

🛸
🔧
🦯
PowerView
SharpView
Impacket toolkit
Responder
Inveigh.ps1
C# Inveigh(InveighZero)
rpcclient
CrackMapExec (CME)
Rubeus
GetUserSPNs.py
Hashcat
enum4linux
enum4linux-ng
ldapsearch
windapsearch
DomainPasswordSpray.ps1
LAPSToolkit
smbmap
psexec.py
wmiexec.py
Snaffler
smbserver.py
setspn.exe
Mimikatz
secretsdump.py
evil-winrm
mssqlclient.py
noPac.py
rpcdump.py
CVE-2021-1675.py
ntlmrelayx.py
PetitPotam.py
gettgtpkinit.py
getnthash.py
adidnsdump
gpp-decrypt
GetNPUsers.py
lookupsid.py
ticketer.py
raiseChild.py
Active Directory Explorer
PingCastle
Group3r
SharpHound
BloodHound.py
ADRecon
Kerbrute
链接