• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Bloodhound (Help / Question)

Lilk

(L3) cache
Пользователь
Регистрация
11.01.2022
Сообщения
167
Реакции
31
Гарант сделки
1
Всех с новым годом, господа!Есть представление что такое блудхаунд и как им пользоваться.Но ни разу его не использовал в боевой среде.
Решил в новом году начать изучение.Просканил пару тройку сеток и не совсем понимаю для чего его адаптировать.Инфа хорошая, к сожалению все сессии он не отображает, скорее всего причина в АВ.Поискал под него шипер запросы, но зачастую кроме каких то обобщенных данных по типу Get Domain Users, Win7,Win8 Servers инфы не дает.Шарп запускал с разными параметрами, результат +- один и тот же.Сканил как с DA, так и с DU, внутри сети и снаружи.Собственно сам вопрос.

Пользуетесь ли вы блудхаундом и при каких обстоятельствах вам помогает этот инструмент при работе в пентесте?
Буду благодарен за ответ!
 
Помогает и даже очень, особенно с кастомными запросами:

есть даже форк блада под сертификаты ADCS (+Certipy)

АВ конечно может мешать собирать инфу но тогда делай это выборочно коллектором а не сразу "-c All"
Возможно даже нужно обойти AMSI но хотя для запросов в LDAP я сильно сомневаюсь что нужно обходить АВ, там скорей всего нужно исключать просто DC.


Код:
.PARAMETER CollectionMethods

        Specifies the CollectionMethods being used. Possible value are:
            Group - Collect group membership information
            LocalGroup - Collect local group information for computers
            LocalAdmin - Collect local admin users for computers
            RDP - Collect remote desktop users for computers
            DCOM - Collect distributed COM users for computers
            PSRemote - Collected members of the Remote Management Users group for computers
            Session - Collect session information for computers
            Trusts - Enumerate domain trust data
            ACL - Collect ACL (Access Control List) data
            Container - Collect GPO/OU Data
            ComputerOnly - Collects Local Group and Session data
            GPOLocalGroup - Collects Local Group information using GPO (Group Policy Objects)
            LoggedOn - Collects session information using privileged methods (needs admin!)
            ObjectProps - Collects node property information for users and computers
            SPNTargets - Collects SPN targets (currently only MSSQL)
            Default - Collects Group Membership, Local Admin, Sessions, Containers, ACLs and Domain Trusts
            DcOnly - Collects Group Membership, ACLs, ObjectProps, Trusts, Containers, and GPO Admins
            All - Collect all data
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всех с новым годом, господа!Есть представление что такое блудхаунд и как им пользоваться.Но ни разу его не использовал в боевой среде.
Решил в новом году начать изучение.Просканил пару тройку сеток и не совсем понимаю для чего его адаптировать.Инфа хорошая, к сожалению все сессии он не отображает, скорее всего причина в АВ.Поискал под него шипер запросы, но зачастую кроме каких то обобщенных данных по типу Get Domain Users, Win7,Win8 Servers инфы не дает.Шарп запускал с разными параметрами, результат +- один и тот же.Сканил как с DA, так и с DU, внутри сети и снаружи.Собственно сам вопрос.

Пользуетесь ли вы блудхаундом и при каких обстоятельствах вам помогает этот инструмент при работе в пентесте?
Буду благодарен за ответ!
Привет) Использовал его только в учебных целях. Не думаю что он пригодится на нормальных сетах. По дефолту шарпхаунд считается вирусом, тебя выкинут с сетки :)

как сказал xargs ADCS (+Certipy) отличный форк, который помогает выявить мисконфиги связанные с сертами. В зависимости от мисконфига ты можешь редачить свойства шаблона и запрашивать серты для других пользователей. Тебе bloodhound покажет короткие пути.
 
Up
Всем привет, все так же продолжаю стади в этом в векторе.
Дабы сократить время на обучение, ищу человека который за $$$ покажет на практике как пользоваться этим инструментом.
С вашей стороны нужно написать ряд полезных действий который как-то помогут при работе с сетями.И отталкиваясь от вашей методички мы на моем мате проработаем все пункты.
О цене договоримся, с гарантом!
 
Инструмент просто очень удобно всё визуализирует, даёт весь ad в виде графа, пока бедные админчики сетки тыкают свой всратый майкрософт интерфейс. Даёт конечно некоторые возможности для развития атаки, сразу видно в сторону каких учёток тебе нужно двигаться, кербероасинг учётки. По поводу сессий, их видно, но если ты собираешь через All, а не DcOnly + учётка имеет права смотреть кто залогинен на любом хосте в сети. Собирать рекомендую через RustHound кстати, очень быстро + доп данные даёт, удобно всё сделано, особенно на фоне пайтон коллектора
 
рекомендую через RustHound
интересно
По поводу сессий, их видно, но если ты собираешь через All
в основном через флаг all сканю, с 5 сеток от силы дало 30 сессий, когда их в разы больше

Спасибо за ответ, очень интересно!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх