关于BloodyAD
BloodyAD是一款功能强大的活动目录提权框架,该框架可以通过bloodyAD.py实现手动操作,或通过结合pathgen.py和autobloody.py来实现自动化提权以及活动目录安全检测任务。
该框架支持NTLM(使用密码或NTLM哈希)和Kerberos身份验证,并绑定到域控制器的LDAP/LDAPS/SAMR服务以获得活动目录权限。
除此之外,广大研究人员还可以将BloodyAD结合SOCKS代理一起使用。
该工具可以对域控制器执行特定的LDAP/SAMR调用,以获取和执行活动目录权限。
工具要求
该工具的正常运行需要使用到下列几个组件:
Python 3
DSinternals
Impacket
Ldap3
我们可以在自己的虚拟环境中使用下列命令来安装该工具所需的依赖组件:
pip3 install -r requirements.txt
工具使用
简单使用
python bloodyAD.py --host 172.16.1.15 -d MYDOM -u myuser -p :70016778cb0524c799ac25b439bd6a31 changePassword mytarget 'Password123!'
工具使用样例
获取组成员:
python bloodyAD.py -u john.doe -d bloody -p Password512! --host 192.168.10.2 getObjectAttributes Users member
获取最小密码长度策略:
python bloodyAD.py -u john.doe -d bloody -p Password512! --host 192.168.10.2 getObjectAttributes 'DC=bloody,DC=local' minPwdLength
依赖组件
Python 3
DSinternals
Impacket
Ldap3
BloodHound
Neo4j Python驱动
Neo4j(GDS库)
简单使用
pathgen.py -dp neo4jPass -ds '[email protected]' -dt '[email protected]' && autobloody.py -d ATTACK -u 'owned_user' -p 'owned_user_pass' --host 172.16.1.15
项目地址
BloodyAD:https://github.com/CravateRouge/bloodyAD
原文始发于微信公众号(盾山实验室):BloodyAD:功能强大的活动目录提权框架
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论