人翻+机翻 大概看得懂就行
BadBlood
BadBlood是一个老外在GitHub上的项目,作用是用于填充AD域中的活动目录(LDAP),来创建一个接近于真实世界的域环境。
每次运行这个工具所产生的计算机、组、用户、ACL都不同,用来搭建靶场美滋滋。
官方文档:https://www.secframe.com/badblood/
使用方法
在域控制器上使用域管账户运行
1. 安装LAPS
Badblood 通过安装 LAPS 来扩展当前域的架构 AD_Laps_installInstallLAPSSchema.ps1
,LAPS是 Microsoft 的免费工具,通过随机生成密码来修复跨域的横向移动。
2. OU创建
AD_OU_CreateStructureCreateOUStructure.ps1
默认配置文件3lettercodes.csv里可以修改OU的结构。详细的子结构也可以修改createoustructure.ps1中的变量,该工具的第一个版本创建了一个类似于下图所示的 OU 结构。BadBlood 使用这种新的 OU 结构来随机化对象和权限的放置。
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
3. 用户创建
AD_Groups_CreateCreateGroups.ps1
OU创建完之后,开始在域中创建随机数量的用户(500-10000)。在创建每个用户期间,BadBlood 随机选择一个 OU 并将该人置于随机路径中。该工具根据 AD_Users_CreateNames 文件夹中的文本文件生成非常随机的男性和女性用户。此外,每个用户都使用唯一的密码创建。
4. 组创建
AD_Groups_CreateCreateGroups.ps1
这些组在此脚本中随机命名,从与脚本位于同一文件夹中的 hotmail.txt 文件中提取信息。组,就像用户一样,随机放置在域中的随机 OU 和容器中。
5. 创建计算机
AD_Computers_CreateCreateComputers.ps1
这些计算机也有随机生成的名称。与之前创建的其他对象一样,计算机被放置在随机 OU 中。如果您想使用此工具创建更多计算机,请在 Invoke-BadBlood 脚本中编辑变量 $NumOfComps。
6. 创建ACL
AD_Permission_RandomizerGenerateRandomPermissions.ps1
这是 BadBlood 最引以为豪的部分。此脚本从文件夹 AD_OU_SetACL 调用和导入函数。这个文件夹中有很多脚本,每个脚本里面都有很多功能。它们可用于自动执行管理员在工作日可能遇到的许多 Active Directory 权限任务。
7. 将对象添加到组
Ad_Groups_CreateAddRandomToGroups.ps1
注意用户数、计算机数、组数、ACL 数和关系数展开的组成员身份
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
效果
通过Bloodhound收集到的LDAP信息如图
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
![BadBlood:打造真实环境的LDAP靶场 BadBlood:打造真实环境的LDAP靶场]()
本文始发于微信公众号(ChaBug):BadBlood:打造真实环境的LDAP靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论