BloodHound
BloodHound使用可视化的图形来展示活动目录中隐藏的一些关系,它通过图和线的形式将域内用户、计算机、组、会话、ACL之间的关系呈现出来。
使用
安装
sudo apt install bloodhound开启服务
运行neo4j服务
首先需要开启neo4j服务:
sudo neo4j console打开 Web 浏览器并打开http://127.0.0.1:7474
输入密码:
首次安装时的默认密码:
neo4j
neo4j
第一次连接后会提示修改默认密码运行bloodhound服务
并在打开的页面中输入neo4j设置的密码
此时,已成功运行相关的服务。
活动目录信息收集
使用bloodhound进行信息收集有两种方案:
使用powershell采集脚本
SharpHound.ps1使用可执行文件SharpHound.exe
可在此处进行下载:
bash可以执行以下命令进行信息搜集
此时会在当前目录下生成“时间戳_BloodHound.zip”的文件
域外py脚本进行信息收集
一个可以远程采集域信息的工具BloodHound.py
或者直接:
待探索。。。
导入数据
直接将.zip文件拖入空白处即可导入
关于具体的使用及分析,有空看看文章吧:
最后更新于
这有帮助吗?