Утилиты для работы в сетях

  • Автор темы Автор темы student
  • Дата начала Дата начала

🔍 Автоматические сканеры для аудита Active Directory (2025)​

⚠️ Важно: Используйте только с письменного разрешения! Несанкционированное сканирование нарушает законы многих стран.

Спойлер: 1. BloodHound 4.0 (Compass Edition)
Что проверяет:
• Пути эскалации привилегий
• Небезопасные делегирования
• Устаревшие схемы аутентификации

Запуск:
Bash:
Код:
sharphound --collection All --domain corp.com --ldapuser user --ldappass Pass123!
neo4j start && bloodhound

Новые фичи 2025:
• AI-анализ рисков (AutoPath 2.0)
• Интеграция с MITRE ATT&CK
• Обнаружение Shadow Admins

Спойлер: 2. PingCastle 3.2 (Enterprise Mode)
Что находит:
• Непропатченные уязвимости DC
• Опасные GPO-настройки
• Конфигурационные ошибки Trusts

Команда:
Код:
pingcastle.exe --healthcheck --server dc01.corp.com --user user --password "Pass123!"

Отчет:
• Risk Score с приоритезацией
• Рекомендации по исправлению
• Карта атак для Red Team

Спойлер: 3. ADRecon 2025 (Next-Gen)
Проверяемые аспекты:
  • Дефолтные/слабые пароли (1500+ шаблонов)
  • Неправильные права доступа
  • Уязвимые сертификаты AD CS

Запуск:
Код:
.\ADRecon.ps1 -Domain corp.com -Credential (Get-Credential) -OutputType HTML

Спойлер: 4. PurpleKnight 3.0
Фокус на безопасности:
• Обнаружение DCSync-атак
• Анализ Kerberos-билетов
• Детекция Golden/Silver Tickets

Использование:
Код:
purpleknight.exe audit --domain corp.com --dc dc01 --output risks.csv

Плюсы:
✅ Интеграция с SentinelOne/Microsoft Defender
✅ Автоматические рекомендации

Спойлер: 5. ADScanner (Python)
Лёгкий скрипт для базовой проверки:
Python:
python3 adscanner.py -d corp.com -u user -p 'Pass123!' --checks all

Что проверяет:
• Анонимный LDAP-доступ
• Устаревшие протоколы (NTLMv1)
• Небезопасные ACL

📊 Сравнение инструментов​

ИнструментТип проверкиСложность
BloodHoundПути атак★★★★☆
PingCastleКонфигурации★★★☆☆
ADReconДетальный аудит★★★★★

🔧 Как исправлять найденные проблемы?​

  1. Удалить дефолтные креды (SPNs, сервисные аккаунты)
  2. Включить LDAP-подпись и SSL
  3. Обновить схему AD до 2022 уровня
  4. Ограничить делегирование (Constrained/Resource-Based)

Теги: #ADSecurity #BloodHound #PurpleKnight #PentestTools
 
Назад
Сверху