人翻+机翻 大概看得懂就行
BadBlood是一个老外在GitHub上的项目,作用是用于填充AD域中的活动目录(LDAP),来创建一个接近于真实世界的域环境。
每次运行这个工具所产生的计算机、组、用户、ACL都不同,用来搭建靶场美滋滋。
官方文档:https://www.secframe.com/badblood/
在域控制器上使用域管账户运行
git clone https://github.com/davidprowe/badblood.git
./badblood/invoke-badblood.ps1
Badblood 通过安装 LAPS 来扩展当前域的架构 AD_Laps_install\InstallLAPSSchema.ps1
,LAPS是 Microsoft 的免费工具,通过随机生成密码来修复跨域的横向移动。
AD_OU_CreateStructure\CreateOUStructure.ps1
默认配置文件3lettercodes.csv里可以修改OU的结构。详细的子结构也可以修改createoustructure.ps1中的变量,该工具的第一个版本创建了一个类似于下图所示的 OU 结构。BadBlood 使用这种新的 OU 结构来随机化对象和权限的放置。
AD_Groups_Create\CreateGroups.ps1
OU创建完之后,开始在域中创建随机数量的用户(500-10000)。在创建每个用户期间,BadBlood 随机选择一个 OU 并将该人置于随机路径中。该工具根据 AD_Users_Create\Names 文件夹中的文本文件生成非常随机的男性和女性用户。此外,每个用户都使用唯一的密码创建。
AD_Groups_Create\CreateGroups.ps1
这些组在此脚本中随机命名,从与脚本位于同一文件夹中的 hotmail.txt 文件中提取信息。组,就像用户一样,随机放置在域中的随机 OU 和容器中。
AD_Computers_Create\CreateComputers.ps1
这些计算机也有随机生成的名称。与之前创建的其他对象一样,计算机被放置在随机 OU 中。如果您想使用此工具创建更多计算机,请在 Invoke-BadBlood 脚本中编辑变量 $NumOfComps。
AD_Permission_Randomizer\GenerateRandomPermissions.ps1
这是 BadBlood 最引以为豪的部分。此脚本从文件夹 AD_OU_SetACL 调用和导入函数。这个文件夹中有很多脚本,每个脚本里面都有很多功能。它们可用于自动执行管理员在工作日可能遇到的许多 Active Directory 权限任务。
Ad_Groups_Create\AddRandomToGroups.ps1
注意用户数、计算机数、组数、ACL 数和关系数展开的组成员身份
通过Bloodhound收集到的LDAP信息如图