iT邦幫忙

2025 iThome 鐵人賽

DAY 22
0

今天來稍微介紹一下 AD 滲透常用的工具

BloodHound

  • 可以將對方的 AD 域經過分析後變成圖表,讓攻擊者知道如果要拿下核心的部分可以從那些地方進入

SharpHound

  • 是 BloodHound 的資料收集端,用來在目標網域中蒐集帳號、群組、權限、電腦、信任關係等資訊。它可以以 PowerShell、C# 可執行檔或 Python 版本執行,最後輸出結果供 BloodHound 匯入分析。

Powerview

  • 一個用 PowerShell 撰寫的 AD 枚舉工具,可查詢使用者、群組、權限、共享資源、GPO 等詳細資訊。適合在低權限帳號下進行橫向移動前的偵查階段。

ADRecon

  • 用於在目標網域中自動化蒐集組態與安全資訊,輸出成 Excel 報表。常用於紅隊行動或藍隊稽核,幫助快速了解 AD 架構與弱點。

CrackMapExec (CME)

  • 一個多功能的滲透框架,可進行 SMB、WinRM、RDP、LDAP 等協定的攻擊與驗證。常用於嘗試密碼、傳遞哈希(Pass-the-Hash)、命令執行與橫向移動。

Impacket 套件

  • 一組 Python 工具集合,包含多種針對 Windows 網域協定的腳本,如 psexec.pywmiexec.pysecretsdump.pysmbclient.py 等。這是滲透測試人員必備的基礎工具集。

Mimikatz

  • 著名的憑證提取工具,可以從記憶體中讀取明文密碼、NTLM Hash、Kerberos Ticket 等。常見用途包括 Pass-the-Hash、Pass-the-Ticket、Kerberos 金票/銀票攻擊。

Rubeus

  • 專門用於 Kerberos 攻擊的工具,可執行 TGT/TGS 抓取、票據請求、Over-Pass-the-Hash、AS-REP Roasting、Kerberoasting 等操作。

Responder

  • 網路層的攔截與欺騙工具,用於捕捉 NetNTLM Hash 或進行 LLMNR/NBNS Spoofing 攻擊。常見於網段初期滲透階段。

Certipy

  • 用於針對 AD CS(Active Directory Certificate Services)進行攻擊與列舉。可協助識別憑證錯誤設定,並利用它取得更高權限(例如 ESC1、ESC8 攻擊)。

Kerbrute

  • 一個用於暴力破解與驗證 AD 帳號的 Kerberos 驗證工具。能快速確認帳號是否存在與密碼是否正確,常用於初始滲透階段。

上一篇
Day 21. Windows AD ?
系列文
滲透測試 30 天:從基礎到實戰22
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言