Вот тут подробненько про ACL в Active Directory и как можно злоупотреблять разными правами
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
Lares Labs
The Phantom Menace: Exposing hidden risks through ACLs in Active Directory
The abuse of misconfigured Access Control Lists is nothing new. However, it is still one of the main ways of lateral movement and privilege escalation within an active directory domain.
Для сбора информации в домене конечно удобнее использовать BloodHound, но вот если рассматривать вопрос OPSEC, то данный инструмент слишком шумный... Тут может помочь определенный набор запросов LDAP, который позволит узнать только нужную на данном этапе информацию. Подробнее, что и как можно получить, в статье по ссылке😉
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
#ad #pentest #redteam #enum
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
#ad #pentest #redteam #enum
Polito, Inc.
LDAP Queries for Offensive and Defensive Operations
The intention of this post is to provide basic queries for targeted AD DS information gathering used in penetration testing. The reader can
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).
При запуске указываем учетные данные для neoj4 базы, и файл (
https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
При запуске указываем учетные данные для neoj4 базы, и файл (
-x
) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"
Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
Ну это прям реально полный гайд по Bloodhound CE. Для тех, кто ещё старым пользуется.
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
Medium
The Ultimate Guide for BloodHound Community Edition (BHCE)
I’ve run into many interested hackers who want to learn how to use BloodHound, but struggle to get started. Here’s how to be effective!
intro.gif
860 KB
Почему-то только сегодня обратил внимание на эту удобную штуку (ох, два года уже репозиторию)😅
https://github.com/aniqfakhrul/powerview.py
#ad #pentest #enum
https://github.com/aniqfakhrul/powerview.py
#ad #pentest #enum