Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
567 links
Download Telegram
Для сбора информации в домене конечно удобнее использовать BloodHound, но вот если рассматривать вопрос OPSEC, то данный инструмент слишком шумный... Тут может помочь определенный набор запросов LDAP, который позволит узнать только нужную на данном этапе информацию. Подробнее, что и как можно получить, в статье по ссылке😉

https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations

#ad #pentest #redteam #enum
👍30🔥8🥰1
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).

При запуске указываем учетные данные для neoj4 базы, и файл (-x) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).

python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"

Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.

https://github.com/PlumHound/PlumHound

P.S. Пока сам не попробовал, не осознал какая крутая штука...

#ad #enum #bloodhound #pentest #redteam #blueteam
🔥25👍12🎉1
intro.gif
860 KB
Почему-то только сегодня обратил внимание на эту удобную штуку (ох, два года уже репозиторию)😅

https://github.com/aniqfakhrul/powerview.py

#ad #pentest #enum
👍37🔥8😁3😱2
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
10🔥43👍17