PowerView/SharpView |
ADの状態を把握するためのツール。BloodHoundが行うデータの多くを収集するのに役に立つ。net*コマンドの代わりとして使用できたりもする。 |
BloodHound |
ADの関係を可視化するツール。 |
SharpHound |
ユーザ、グループ、コンピュータ、ACL、GPO、ユーザおよびコンピュータの属性、ユーザセッションなど様々なADのオブジェクトに関する情報をADから収集するツール。BloodHoundに取り込むためのJsonファイルを生成できる。 |
BloodHound.py |
ほとんどのBloodHound収集方法をサポートしている。また、ドメイン委参加していない攻撃ホストから実行ができる。出力は分析のためにBloodHoundに取り込むことが出来る。 |
Kerbrute |
GO言語で書かれたツール。Kerberosの事前認証を使ってActiveDirectoryのアカウントを列挙して、パスワードのブルートフォースを実行する。 |
Impacket toolkit |
ネットワークプロトコルを操作するためのツールコレクション。ActiveDirectoryを列挙して実行するための様々なスクリプトが含まれる。 |
Responder |
Responderは、LLMNR、NBT-NS、MDNSをポイズニングするための専用ツール。 |
Inveigh.ps1 |
ネットワークスプーフィングやポイズニング攻撃を実行するためのPowershellツール |
C# Inveigh (InveighZero) |
InveighのC#バージョンは、ユーザー名やパスワードのハッシュのようなキャプチャされたデータを操作するための半インタラクティブコンソールを備えています。 |
rpcinfo |
RCPプログラムの状態を問い合わせたり、リモートホスト上で利用可能なRCPサービスのリストを列挙したりするために使用する。※権限に注意 |
rpcclient |
リモートRPCサービス経由でADの様々な列挙タスクを実行するのに使用される。 |
CrackMapExec (CME) |
列挙、攻撃、ポストエクスプロイトツールキット。列挙ヤ収集したデータによる攻撃の実行に役立つ。SMB、WMI、WinRM、MSSQL、ビルドインAD機能とプロトコルを悪用する。| |
Rubeus |
Kerberos Abuse(Kerberosを悪用するための手法の名前)のために作られたC#ツールである。 |
GetUserSPNs.py |
一般ユーザに紐づくサービスプリンシパル名を検索できる。 |
ldapsearch |
LDAPプロトコルと対話するために組み込みインターフェース。 |
windapsearch |
LDAPクエリを使用してADユーザ、グループ、コンピュータを列挙するツール。か明日たむLDAPクエリを自動化するに便利。 |
DomainPasswordSpray.ps1 |
ドメインユーザに対してパスワードスプレーを行うためのツール。 |
LAPSToolkit |
Powerviewを利用して、MicrosoftのLAPS(Local Administration Password Solution)が導入されているAD環境を監査、攻撃する。 |
psexec.py |
半対話型シェルの形でPsexecのような機能を提供してくれる。 |
wmiexec.py |
WMI上でのコマンド実行機能を提供する。 |
Snaffler |
アクセス可能なファイル共有があるコンピュータで、Active Directory内の情報(認証情報など)を見つけるのに便利。 |
setspn.exe) |
ADサービスアカウントのService Principal Names(SPN)ディレクトリプロパティの追加、読み取り、変更、削除を行う。 |
Mimikatz |
多くの機能を実行する。特に、パスザハッシュ攻撃、平文パスワードの抽出、ホスト上のメモリからのKerberosチケットの抽出。 |
secretsdump.py |
ホストからSAMとLSAシークレットをリモートダンプする。 |
evil-winrm |
WinRMプロトコルでホスト上の対話型シェルを提供する。 |
mssqlclient.py |
MSSQLデータベースとやりとりする機能 |
noPac.py |
CVE-2021-42278とCVE-2021-42287を使用して、標準ドメインユーザーからDAになりすます。 |
rpcdump.py |
RPCエンドポイントマッパー。 |
CVE-2021-1675.py |
PythonのPrintnightmare PoC。 |
ntlmrelayx.py |
SMBリレー攻撃を実行する。 |
PetitPotam.py |
MS-EFSRPC EfsRpcOpenFileRaw またはその他の関数を介して、Windows ホストに他のマシンへの認証を強要する CVE-2021-36942 用の PoC ツールです。 |
gettgtpkinit.py |
証明書やTGTを操作するためのツール。 |
getnthash.py |
このツールは、既存のTGTを使用して、U2Uを使用して現在のユーザーのPACを要求する。 |
adidnsdump |
ドメインからDNSレコードを列挙してダンプするツール。DNSゾーン転送の実行に似ている。 |
gpp-decrypt |
グループポリシーの環境設定ファイルからユーザー名とパスワードを抽出します。 |
GetNPUsers.py |
Impacket ツールキットの一部。ASREPRoasting攻撃を実行し、「Do not require Kerberos preauthentication(Kerberosの事前認証を必要としない)」が設定されているユーザーのAS-REPハッシュをリストアップして取得するために使用される。これらのハッシュを Hashcat などのツールに送り込み、オフラインでパスワード・クラッキングを試みる。 |
lookupsid.py |
SIDブルートフォースツール。 |
ticketer.py |
TGT/TGSチケットの作成・カスタマイズツール。ゴールデンチケットの作成、子から親へのトラストアタックなどに使用できます。 |
raiseChild.py |
Impacketツールキットの一部で、子ドメインから親ドメインへの権限昇格を自動化するツールです。 |
Active Directory Explorer |
Active Directory Explorer(ADエクスプローラ)は、ADビューアおよびエディタです。ADデータベースをナビゲートし、オブジェクトのプロパティや属性を表示するために使用できる。また、オフライン分析用にADデータベースのスナップショットを保存することもできます。AD スナップショットをロードすると、データベースのライブバージョンとして調査できます。また、2 つの AD データベースのスナップショットを比較して、オブジェクト、属性、およびセキュリティ許可の変更を確認するために使用することもできます。 |
PingCastle |
リスクアセスメントと成熟度フレームワーク(AD セキュリティに適合した CMMI に基づく)に基づいて、AD 環境のセキュリティレベルを監査するために使用される。 |
Group3r |
Group3rは、ADグループポリシーオブジェクト(GPO)の監査とセキュリティの設定ミスの発見に役立つ。 |
ADRecon |
対象となるAD環境からさまざまなデータを抽出するためのツール。データは Microsoft Excel 形式で出力され、サマリー・ビューや分析により、環境の全体的なセキュリティ状態を把握することができる。 |