<aside> <img src="/icons/home_lightgray.svg" alt="/icons/home_lightgray.svg" width="40px" /> HOME


Forensic Tools

Penetration Tools

Vulnerabilities & CVE

BB & Other

CTF

Blog & Books (KNiggas)

About(CV)

</aside>

<aside> <img src="/icons/list-indent_blue.svg" alt="/icons/list-indent_blue.svg" width="40px" /> Table of Contents

</aside>

<aside> ❗ Перед выполнением утилит, необходимо на время отключить АВПО, после вернуть состояние защиты.

</aside>

Осуществить сбор артефактов домена с любого контроллера домена можно несколькими средствами:

🐕 SharpHound (BloodHound)

Данный способ более быстрый и эффективный; Запустить в powershell (с правами администратора)

wget <https://github.com/BloodHoundAD/SharpHound/releases/download/v2.3.2/SharpHound-v2.3.2.zip>
.\\Sharphound.exe --CollectionMethod All
#or
.\\Sharphound.exe -c All

и предоставить собранные данные по защищенному каналу связи (SFTP и тп).


🔐 AD Dump - Сбор хешей домена

ntdsutil "activate instance ntds" ifm "create full adbackup" quit quit

Создастся папка в текущей директории, которую необходимо заархивировать и передать по защищенному каналу связи (SFTP и тп).


🏰 Ping Castle

<aside> ⚠️ не обязательно при собранном SharpHound

</aside>

Данный способ более медленный и предоставляет информацию по мисконфигам домена

wget [<https://github.com/vletoux/pingcastle/releases/download/2.10.0.0/PingCastle_2.10.0.0.zip>](<https://github.com/vletoux/pingcastle/releases/download/2.10.0.0/PingCastle_2.10.0.0.zip>)

запустить в powershell (с правами администратора)

.\\PingCastle.exe --healthcheck --server DOMAIN #(correct domain name) 

и предоставить собранные данные по защищенному каналу связи (SFTP и тп).