Categories: Hacking, Tool1 min read

AD Miner

In Active Directory molte criticità restano invisibili, se ci limitiamo ad analizzare i singoli oggetti come liste separate.
Il vero rischio emerge quando iniziamo a leggere le relazioni:

  • Una delega dimenticata;
  • Un’ACL poco visibile;
  • Un account ordinario con permessi di lettura su LAPS o gMSA;
  • Un percorso cross-domain che, preso singolarmente, non desterebbe sospetti.

Per un Blue Team, il punto non è accumulare finding. È capire quando più elementi, apparentemente innocui, si legano per formare un attack path reale.

Per questo trovo molto interessante AD Miner. È un tool che parte dai dati già raccolti da BloodHound / Neo4j e li riorganizza in un report web statico con grafi dinamici, indicatori storici e rating di rischio.
Mi piace soprattutto perché aiuta a fare il salto di qualità, passando dal “cosa c’è” al “cosa conta davvero”.

Quando l’analisi smette di essere una checklist e diventa un percorso, le priorità cambiano radicalmente:

  • Path verso account ad alto privilegio;
  • Rischi legati a DCSync, AdminSDHolder o Shadow Credentials;
  • Esposizioni su LAPS e gMSA;
  • Relazioni ibride e pericolose tra on-prem ed Entra ID.

Concentrarci su un singolo pezzo del puzzle, a volte, non ci aiuta a vedere il quadro nel suo complesso.

Go to Top