Active Directory, BloodHound, Pentest, Пентест

Кровавая охота: Active Directory на максималках с BloodHound

Здравствуйте, дорогие друзья!

Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.

Что такое BloodHound и почему он рулит
BloodHound — это opensource-инструмент, который собирает данные об объектах Active Directory (пользователи, группы, компьютеры, ACL) и строит граф атак. Он показывает, как можно двигаться от обычного юзера к Domain Admin. Фишка в том, что BloodHound не просто показывает данные — он находит нетривиальные пути, которые админы никогда не увидят вручную.

Основные возможности:
• Визуализация отношений в AD через графы
• Автоматический поиск путей к привилегированным аккаунтам
• Анализ делегирования полномочий и ACL
• Поиск Kerberoastable и AS-REP Roastable аккаунтов
• Обнаружение опасных GPO и групповых политик

Установка и настройка
На Kali Linux:

Открой браузер и иди на http://localhost:7474. Дефолтные креды: neo4j:neo4j. Сразу смени пароль.
Запуск BloodHound:

Подключись к базе Neo4j с новыми кредами.
Сбор данных: SharpHound в действии
SharpHound — это коллектор данных для BloodHound. Есть версии на Python (bloodhound.py) и C# (SharpHound.exe).
Вариант 1: С машины в домене (SharpHound.exe):

Вариант 2: Удалённо (bloodhound-python):

После сбора получишь JSON-файлы. Залей их в BloodHound через интерфейс (кнопка Upload).
Охота начинается: Базовые запросы
BloodHound поставляется с готовыми запросами. Вот самые жирные:

  1. Кратчайший путь к Domain Admins:
    • Открой вкладку “Analysis”
    • Выбери “Find Shortest Paths to Domain Admins”
    • Наслаждайся графом атаки
  2. Kerberoastable аккаунты:

Эти аккаунты можно крякнуть оффлайн через hashcat.

  1. AS-REP Roastable:

4. Пользователи с админскими правами на компьютерах:

5. Компьютеры с неограниченным делегированием:

Продвинутые техники
Поиск путей от конкретного юзера:

Кликни правой кнопкой на пользователя → “Mark User as Owned”. Потом в “Pathfinding”:
• Set starting node: твой скомпрометированный юзер
• Set ending node: Domain Admins
• Find Path
Анализ ACL (кто что может менять):

Это покажет, кто может менять членство в группе Domain Admins.
Поиск путей через GPO:

Если у тебя есть контроль над GPO, ты можешь пушить команды на все компьютеры в OU.
Практический пример атаки
Допустим, BloodHound показал такой путь:
1. User “bob” → MemberOf → Group “HelpDesk”
2. Group “HelpDesk” → GenericAll → User “admin-backup”
3. User “admin-backup” → AdminTo → Computer “DC01”
Реализация:

Лайфхаки и фишки
Кастомные запросы Cypher:

Создай файл с часто используемыми запросами. Пример — все пути к админам длиной не более 3 хопов:

Фильтрация шума:
Отключи “Owned Objects” и “High Value Targets” в настройках, если граф слишком перегружен.
Экспорт данных:
BloodHound позволяет экспортировать результаты в JSON для дальнейшего анализа или интеграции с другими инструментами.
Автоматический запуск SharpHound:
Настрой scheduled task на скомпрометированной машине для регулярного сбора данных:

Защита от BloodHound
Раз уж говорим про атаки, вот как защититься:
• Минимизируй права администраторов (принцип наименьших привилегий)
• Убери nested groups и избыточные ACL
• Отключи LLMNR и NBT-NS
• Используй LAPS для локальных админов
• Мониторь подозрительные LDAP-запросы (SharpHound оставляет следы)
• Включи Protected Users группу для критичных аккаунтов
• Аудит делегирования и Kerberos настроек

Заключение
BloodHound — это не просто инструмент, это новый взгляд на пентест AD. Он превращает хаотичные права и группы в понятную карту атаки. Главное — помни, что каждый граф BloodHound — это история о том, как админы накосячили с правами. Используй его мудро, документируй находки и помогай клиентам чинить безопасность.

Полезные ресурсы:
• GitHub BloodHound: github.com/BloodHoundAD/BloodHound
• Cypher Query Database: hausec.com/2019/09/09/bloodhound-cypher-cheatsheet

Кровавая охота: Active Directory на максималках с BloodHound

На этом все. Всем хорошего дня!