BloodHound è uno strumento che include PowerView per enumerare le relazioni di trust di Active Directory e ogni altro tipo di entità in un Active Directory: computer, sessioni, utenti, gruppi, utenti e gruppi privilegiati, ecc. Si basa su PowerShell per i suoi input, ma le risorse possono ancora essere raccolte su Linux, macOS e probabilmente su altri sistemi operativi. Invece di output di testo o database regolari, BloodHound utilizza il database grafico Neo4j per spiegare / esplorare internamente i mapping delle relazioni. Mostra chiaramente le relazioni di dominio con foreste e foreste verso altre foreste.
Sebbene tecnicamente richieda i diritti degli utenti di dominio, questi possono essere raccolti da un'altra prospettiva, come risatina . Linux, come Windows, non deve essere nel dominio per connettersi alle risorse di un Dominio Windows Server (solo il dominio di destinazione e l'entità devono essere specificati). In genere, ci si connetterebbe con qualsiasi software client smb o ntlm (di nuovo con il dominio e l'entità, ad esempio MYDOMAIN\myusername
), ma una relazione permanente a dominio completo (dall'avvio) può essere configurata per Linux utilizzando winbind , sssd , PowerBroker Open , allo stesso modo software di Enterprise, Centrify DirectControl, Quest Authentication Services e probabilmente altri. Solo winbind e sssd sono disponibili come software open source gratuito.
Un modo rapido per vedere il dominio e le foreste (inclusa la correlazione delle relazioni di trust) senza autenticazione o sfruttamento - supponendo che la distribuzione Linux supporti questi pacchetti - è installare sssd con samba, samba-common, realmd e adcli. Se tutti sono funzionali, allora può essere semplice come (le parentesi graffe {}
indicano che gli argomenti sono facoltativi, le parentesi []
indicano che gli argomenti sono obbligatori):
realm discover {--verbose} {--server-software=active-directory} {domainname or domain.com}
Se conosci il nome del dominio (o estrai dal comando precedente quando non lo conosci), puoi eseguire adcli info per ottenere il controller di dominio più vicino e quindi eseguire adcli contro il controller di dominio su ottenere la foresta di domini informazioni Una volta che il nome della foresta di dominio è noto, puoi eseguire di nuovo adcli per ottenere ulteriori informazioni su tale foresta.
adcli info [domain or forest]
adcli info --domain-controller=[dc.domain.example.com]