BloodHound
액티브 디렉토리 환경에서 객체간의 관계와 도메인 내 자산 등에 대해 식별하기 위해서
가장 편리하게 정보를 수집할 수 있는 도구는 블러드하운드입니다.
블러드하운드는 LDAP 쿼리를 통해 서버에 질의하여 얻은 정보들을 GUI 형태로 매핑시켜 시각화해주며
시스템 내부 취약점이 아닌, DACL 설정으로 인한 취약점과 자산을 식별하기에 용이합니다.
블러드하운드를 사용하기 위해서는 매핑된 정보를 데이터베이스에 저장하기 위해 neo4j를 설치해야 합니다.
또한 블러드하운드 자체는 도메인 정보들이 저장된 파일을 시각화하여 나타낸 뒤, 데이터베이스에 저장하는
도구이기 때문에 정보들을 수집하여 파일로 변환하는 도구인 bloodhound-python을 별도로 사용해줍니다.
블러드하운드는 Certipy-ad의 취약한 템플릿 검색 결과도 포함하여 시각화 할 수 있는 포크 버전이 있습니다.
깃허브로부터 별도로 포크 버전의 블러드하운드를 설치 후, bloodhound.zip과 certipy-ad.zip을 업로드하면
ADCS의 취약점인 ESC 시리즈에 대한 정보와 도메인 객체 정보들을 한 번에 조회할 수 있습니다.
Last updated
Was this helpful?