This page looks best with JavaScript enabled

Reporte de posibles vectores para comprometer un AD con Bloodhound-quickwin

 ·   ·   2 min read  ·  Autor - Snifer

La siguiente herramienta nos permite realizar un relevamiento de usuarios privilegiados, si debemos de realizar un kerberoasting o no, todo esto a través de bloodhound, ya que el script se conecta a la base de datos para obtener la información respectiva.

Es decir que antes de ejecutar la herramienta debemos de tener cargado la base de datos y funcionando respectivamente.

Instalación

En el caso de que uses Exegol todo se encuentra ya configurado no requerimos realizar ninguna instalación extra y/o configuración, pero en caso de que lo estés utilizando en tu distribución principal debes de instalar algunos paquetes en específico.

1
2
3
pip3 install py2neo
pip3 install pandas
pip3 install prettytable

Clonamos el repositorio.

1
git clone https://github.com/kaluche/bloodhound-quickwin.git

Uso de la herramienta.

Al ejecutar el script podremos identificar la ayuda respectiva.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
bloodhound-quickwin -h

usage: bhqc.py [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD]

Quick win for bloodhound + neo4j

optional arguments:
  -h, --help            show this help message and exit
  -b BOLT, --bolt BOLT  Neo4j bolt connexion (default: bolt://127.0.0.1:7687)
  -u USERNAME, --username USERNAME
                        Neo4j username (default : neo4j)
  -p PASSWORD, --password PASSWORD
                        Neo4j password (default : neo4j)

Vemos que nos solicita el usuario y password de neo4j además de la conexión respectiva en caso de que nos conectemos al servicio de un tercero.

Enumeramos los SPN, como también los usuarios privilegiados en este caso particular.

Y por último obtenemos también los usuarios que permiten un ASPReproast y si el mismo es privilegiado podríamos obtener un acceso al dominio, ademas de un reporte

Vemos en las anteriores capturas los respectivos resultados que nos genera permitiendo hacer a través de esto un relevamiento del AD de forma rápida y directa.

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.