SharpHound.exe -c all #可指定all到处所有信息 SharpHound.exe -c session # 枚举会话 SharpHound.exe -c all --OutputDirectory C:\ #导入出到指定目录 SharpHound.exe -d test.org # 导出指定域 .\SharpHound.ps1 Invoke-BloodHound -CollectionMethod All -JSONFolder "c:\"
可以用 -c 参数指定要收集的数据类型,如 -c Session,RDP,ACL
导出后生成时间戳命名的压缩包文件
选择Filter处过滤类型
搜索 可以将搜索范围指定为特定节点类型,如
比如试试it机器
设置目前所在节点和目标节点,BloodHound会自动规划好一条到达目标的最短路线
鼠标右键任一节点时,会弹出以下内容
蓝色位置图标意味着这是开始节点 ;
白色骷髅头说明是已拥有节点;
红色靶子图标是目标节点;
钻石图标则是高价值目标;
并且可以右击连接的线条来进行帮助查看
Find all Domain Admins
找出所有域管理员
Find Shortest Paths to Domain Admins
找出域管理员的最短路径
Find Principals with DCSync Rights
查找具有DCSync权限的主体
Users with Foreign Domain Group Membership
具有外部域组成员资格的用户
Groups with Foreign Domain Group Membership
具有外部域组成员资格的组
Map Domain Trusts
映射域信任关系
Shortest Paths to Unconstrained Delegation Systems
到无约束委托系统的最短路径
Shortest Paths from Kerberoastable Users
到支持kerberos的用户的最短路径
Shortest Paths to Domain Admins from Kerberoastable Users
从支持kerberos的用户到域管理员的最短路径
Shortest Path from Owned Principals
从所属主体获取的最短路径
Shortest Paths to Domain Admins from Owned Principals
从已拥有的主体到域管理员的最短路径
Shortest Paths to High Value Targets
通往高价值目标的最短路径
Find Computers where Domain Users are Local Admin
找出域用户是本地管理员的计算机
Shortest Paths from Domain Users to High Value Targets
从域用户到高值目标的最短路径
Find All Paths from Domain Users to High Value Targets
找出所有从域用户到高价值目标的路径
Find Workstations where Domain Users can RDP
找出域用户使用RDP登录的工作站
Find Servers where Domain Users can RDP
找出域用户使用RDP登录的服务器
Find Dangerous Rights for Domain Users Groups
找出域用户组的高危权限
Find Kerberoastable Members of High Value Groups
找出属于高价值组的可支持kerberos的成员
List all Kerberoastable Accounts
列出所有可支持kerberos的帐户
Find Kerberoastable Users with most privileges
查找具有最多特权的且可支持kerberos的用户
Find Domain Admin Logons to non-Domain Controllers
找出非域控制器的域管理登录
Find Computers with Unsupported Operating Systems
查找不支持操作系统的计算机
Find AS-REP Roastable Users (DontReqPreAuth)
找出支持AS-REP的用户
看到上图,表面该组策略能具有DCSyn权限
再看到上图中该组策略下用户具有WriteDacl权限可以修改ACL来对这个域dcsync攻击了
#添加ACE的命令如下: Add-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose lsadump::dcsync /domain:test.com /all /csv #删除ACE的命令: Remove-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose
找到有一个GenricWrite。代表该用户对这个机器有写入的权限。也就是可以造成资源委派
节点属性
组成员
本地管理员权限
https://www.freebuf.com/articles/web/288370.html