Автоматические сканеры для аудита Active Directory (2025)

Спойлер: 1. BloodHound 4.0 (Compass Edition)
Что проверяет:
• Пути эскалации привилегий
• Небезопасные делегирования
• Устаревшие схемы аутентификации
Запуск:
Bash:
Код:
sharphound --collection All --domain corp.com --ldapuser user --ldappass Pass123!
neo4j start && bloodhound
Новые фичи 2025:
• AI-анализ рисков (AutoPath 2.0)
• Интеграция с MITRE ATT&CK
• Обнаружение Shadow Admins
Спойлер: 2. PingCastle 3.2 (Enterprise Mode)
Что находит:
• Непропатченные уязвимости DC
• Опасные GPO-настройки
• Конфигурационные ошибки Trusts
Команда:
Код:
pingcastle.exe --healthcheck --server dc01.corp.com --user user --password "Pass123!"
Отчет:
• Risk Score с приоритезацией
• Рекомендации по исправлению
• Карта атак для Red Team
Спойлер: 3. ADRecon 2025 (Next-Gen)
Проверяемые аспекты:
- Дефолтные/слабые пароли (1500+ шаблонов)
- Неправильные права доступа
- Уязвимые сертификаты AD CS
Запуск:
Код:
.\ADRecon.ps1 -Domain corp.com -Credential (Get-Credential) -OutputType HTML
Спойлер: 4. PurpleKnight 3.0
Фокус на безопасности:
• Обнаружение DCSync-атак
• Анализ Kerberos-билетов
• Детекция Golden/Silver Tickets
Использование:
Код:
purpleknight.exe audit --domain corp.com --dc dc01 --output risks.csv
Плюсы:


Спойлер: 5. ADScanner (Python)
Лёгкий скрипт для базовой проверки:
Python:
python3 adscanner.py -d corp.com -u user -p 'Pass123!' --checks all
Что проверяет:
• Анонимный LDAP-доступ
• Устаревшие протоколы (NTLMv1)
• Небезопасные ACL
Сравнение инструментов
Инструмент | Тип проверки | Сложность |
---|---|---|
BloodHound | Пути атак | ★★★★☆ |
PingCastle | Конфигурации | ★★★☆☆ |
ADRecon | Детальный аудит | ★★★★★ |
Как исправлять найденные проблемы?
- Удалить дефолтные креды (SPNs, сервисные аккаунты)
- Включить LDAP-подпись и SSL
- Обновить схему AD до 2022 уровня
- Ограничить делегирование (Constrained/Resource-Based)
Теги: #ADSecurity #BloodHound #PurpleKnight #PentestTools