BloodHound

BloodHound使用可视化的图形来展示活动目录中隐藏的一些关系,它通过图和线的形式将域内用户、计算机、组、会话、ACL之间的关系呈现出来。

使用

安装

sudo apt install bloodhound

开启服务

运行neo4j服务

首先需要开启neo4j服务:

sudo neo4j console

打开 Web 浏览器并打开http://127.0.0.1:7474

输入密码:

首次安装时的默认密码:
neo4j
neo4j
第一次连接后会提示修改默认密码

运行bloodhound服务

并在打开的页面中输入neo4j设置的密码

此时,已成功运行相关的服务。

活动目录信息收集

使用bloodhound进行信息收集有两种方案:

  1. 使用powershell采集脚本SharpHound.ps1

  2. 使用可执行文件SharpHound.exe

可在此处进行下载:

bash可以执行以下命令进行信息搜集

此时会在当前目录下生成“时间戳_BloodHound.zip”的文件

  • 域外py脚本进行信息收集

一个可以远程采集域信息的工具BloodHound.py

或者直接:

待探索。。。

导入数据

直接将.zip文件拖入空白处即可导入

关于具体的使用及分析,有空看看文章吧:

最后更新于

这有帮助吗?