BadBlood:打造真实环境的LDAP靶场

admin 2022年3月2日03:01:27评论169 views字数 1286阅读4分17秒阅读模式

人翻+机翻 大概看得懂就行

BadBlood

BadBlood是一个老外在GitHub上的项目,作用是用于填充AD域中的活动目录(LDAP),来创建一个接近于真实世界的域环境。

每次运行这个工具所产生的计算机、组、用户、ACL都不同,用来搭建靶场美滋滋。

官方文档:https://www.secframe.com/badblood/

使用方法

在域控制器上使用域管账户运行

git clone https://github.com/davidprowe/badblood.git
./badblood/invoke-badblood.ps1

1. 安装LAPS

Badblood 通过安装 LAPS 来扩展当前域的架构 AD_Laps_installInstallLAPSSchema.ps1,LAPS是 Microsoft 的免费工具,通过随机生成密码来修复跨域的横向移动。

2. OU创建

AD_OU_CreateStructureCreateOUStructure.ps1

默认配置文件3lettercodes.csv里可以修改OU的结构。详细的子结构也可以修改createoustructure.ps1中的变量,该工具的第一个版本创建了一个类似于下图所示的 OU 结构。BadBlood 使用这种新的 OU 结构来随机化对象和权限的放置。

BadBlood:打造真实环境的LDAP靶场

3. 用户创建

AD_Groups_CreateCreateGroups.ps1

OU创建完之后,开始在域中创建随机数量的用户(500-10000)。在创建每个用户期间,BadBlood 随机选择一个 OU 并将该人置于随机路径中。该工具根据 AD_Users_CreateNames 文件夹中的文本文件生成非常随机的男性和女性用户。此外,每个用户都使用唯一的密码创建。

4. 组创建

AD_Groups_CreateCreateGroups.ps1

这些组在此脚本中随机命名,从与脚本位于同一文件夹中的 hotmail.txt 文件中提取信息。组,就像用户一样,随机放置在域中的随机 OU 和容器中。

5. 创建计算机

AD_Computers_CreateCreateComputers.ps1

这些计算机也有随机生成的名称。与之前创建的其他对象一样,计算机被放置在随机 OU 中。如果您想使用此工具创建更多计算机,请在 Invoke-BadBlood 脚本中编辑变量 $NumOfComps。

6. 创建ACL

AD_Permission_RandomizerGenerateRandomPermissions.ps1

这是 BadBlood 最引以为豪的部分。此脚本从文件夹 AD_OU_SetACL 调用和导入函数。这个文件夹中有很多脚本,每个脚本里面都有很多功能。它们可用于自动执行管理员在工作日可能遇到的许多 Active Directory 权限任务。

7. 将对象添加到组

Ad_Groups_CreateAddRandomToGroups.ps1

注意用户数、计算机数、组数、ACL 数和关系数展开的组成员身份

BadBlood:打造真实环境的LDAP靶场

效果

通过Bloodhound收集到的LDAP信息如图

BadBlood:打造真实环境的LDAP靶场


BadBlood:打造真实环境的LDAP靶场


BadBlood:打造真实环境的LDAP靶场


BadBlood:打造真实环境的LDAP靶场


本文始发于微信公众号(ChaBug):BadBlood:打造真实环境的LDAP靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月2日03:01:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BadBlood:打造真实环境的LDAP靶场http://cn-sec.com/archives/495636.html

发表评论

匿名网友 填写信息