액티브 디렉토리 환경에서 객체간의 관계와 도메인 내 자산 등에 대해 식별하기 위해서 가장 편리하게 정보를 수집할 수 있는 도구는 블러드하운드입니다. 블러드하운드는 LDAP 쿼리를 통해 서버에 질의하여 얻은 정보들을 GUI 형태로 매핑시켜 시각화해주며 시스템 내부 취약점이 아닌, DACL 설정으로 인한 취약점과 자산을 식별하기에 용이합니다.
# 원하는 경로로 이동 (예: ~/bloodhound)
mkdir -p ~/bloodhound && cd ~/bloodhound
# docker-compose 파일 다운로드
curl -L https://ghst.ly/getbhce > docker-compose.yml
# 최초 1회만 실행
docker-compose pull
# 이후에는 항상 이렇게 실행
docker-compose up -d # -d: 백그라운드 실행
# 초기 패스워드 확인
docker logs bloodhound-bloodhound-1 2>&1 | grep -i password
블러드하운드는 Certipy-ad의 취약한 템플릿 검색 결과도 포함하여 시각화 할 수 있는 포크 버전이 있습니다. 깃허브로부터 별도로 포크 버전의 블러드하운드를 설치 후, bloodhound.zip과 certipy-ad.zip을 업로드하면 ADCS의 취약점인 ESC 시리즈에 대한 정보와 도메인 객체 정보들을 한 번에 조회할 수 있습니다.
# 포크 버전 다운로드
wget -q https://github.com/ly4k/BloodHound/releases/download/v4.2.0-ly4k/BloodHound-linux-x64.zip
unzip BloodHound-linux-x64.zip
cd BloodHound-linux-x64/
./BloodHound --no-sandbox