本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。
关于无问社区
无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区内技术资料知识面覆盖全面,功能丰富。
特色功能:划词解析、调取同类技术资料、基于推荐算法,为每一位用户量身定制专属技术资料。
无问社区-官网:http://wwlib.cn
无问社区站内阅读链接:
http://www.wwlib.cn/index.php/artread/artid/14813.html
什么是 BloodHound?
BloodHound 采用了原始 PowerPath 概念验证背后的关键概念,并将它们转化为可操作、直观、易于使用的功能,用于摄取和分析数据,从而高效、精确地显示如何在 AD 域中升级权限。如果没有 Rohan 和 Will,BloodHound 本身就不可能实现:
-
Rohan 把我相当粗糙的 Web 界面模型变成了一个真实的、功能性的 Web 应用程序。Rohan 也成为了一名密码专家,开发了几个通用和分析查询来运行 BloodHound。Cypher 是驱动 neo4j 交互的查询语言。
-
BloodHound 严重依赖 Will 的工具 PowerView 进行数据收集。此外,Will 还基于 PowerView 进行了一些自定义更改,并添加了多个功能,以便向 BloodHound 数据库提供所需的信息。
为什么我的团队应该使用 BloodHound?
BloodHound 是一个公开且免费提供的工具,它使用图论来自动化 Active Directory 环境中理解关系背后的大部分繁琐和繁琐的工作。您的团队可以使用 BloodHound 快速深入了解 AD,准确了解任何用户对哪些计算机具有管理员权限、哪些用户实际上对任何计算机具有管理员权限以及有效的组成员身份信息。
BloodHound 最令人兴奋的功能是它能够识别攻击路径。Justin 在他的博客文章中很好地概述了这个概念,它对于提升 AD 域中的权利非常强大和可靠。通过自动化利用这一概念所需的分析,BloodHound 将为您的团队、客户和雇主提供良好的服务,为您的业务带来显着的效率提升。
如何开始使用 BloodHound?
我们正在使用 GitHub wiki 作为 BloodHound 的官方文档。在 wiki 上,您可以找到“入门”页面,其中包含快速启动和运行所需的一切。
在哪里可以找到更多信息?
这篇博文将作为未来阅读的起点,因为特定于 BloodHound 的资源出现了。
来自创作者的官方文档和内容:
-
在官方 Github 存储库中开始使用 BloodHound:https://github.com/adaptivethreat/Bloodhound。
-
在 BloodHound wiki 上查找有关安装、数据摄取、CSV 格式设置和其他有用提示的具体信息:https://github.com/adaptivethreat/Bloodhound/wiki
-
DEF CON 24、BSidesLV 2016 和 Black Hat Arsenal 2016:http://www.slideshare.net/AndyRobbins3/six-degrees-of-domain-admin-bloodhound-at-def-con-24 期间使用的 BloodHound 卡组
-
官方 BloodHound Gang Slack:https://bloodhoundgang.herokuapp.com/
-
BSidesLV 2016 演讲录音:https://www.youtube.com/watch?v=lxd2rerVsLo
其他资源:
-
Daily Security Byte 在 BloodHound 上的视频:https://www.youtube.com/watch?v=pKbN9_6zhKo&feature=youtu.be
-
有关在 Linux 中安装的其他深入说明:https://www.shellandco.net/understand-privilege-relationships-active-directory-environment/
加入交流群
点“阅读原文”,访问无问社区
原文始发于微信公众号(白帽子社区团队):BloodHound 简介
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论