BloodHound 是一款在域渗透初期很好用的工具。红队在拿下一台域内主机后,可以上传BloodHound的应用程序,收集域内信息,便于攻击者分析薄弱点。
当然,防守方在前期内网资产排查和漏洞检测的时候,也可以依靠此工具,提前发现漏洞薄弱点,对域环境进行加固,或者对重点资产进行额外的盯防,及时发现攻击者动作,避免攻击造成的危害扩大。
BloodHound使用方便,功能强大,但也因此,他的一些特征可能被记录在一些安全软件上,流量特征也可能被全流量设备监测到。实战中,根据条件使用。
平时在靶场练习的时候,可以把BloodHound作为一种入门的练习工具,了解域中的薄弱点,这样在实战中,也可以凭借经验,手动拿下域控,绕过监测,令防守方无感出局。
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
打开终端,输入命令
apt-get install bloodhound -y
运行
neo4j start
启动成功后,终端运行
bloodhound
启动成功,浏览器访问 http://127.0.0.1:7474
默认账号密码 neo4j/neo4j
从域获取信息
-
下载执行工具 -
地址 https://github.com/SpecterOps/BloodHound-Legacy/tree/master/Collectors -
SharpHound.exe -
SharpHound.ps1
以 SharpHound.exe 为例
上传 SharpHound.exe 到域内目标机器
目标机器:win10 普通域用户
SharpHound.exe -call
或者
powershell -exec bypass -command"Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
结果会保存在当前目录
如果 SharpHound.exe 报错,可以换 ADExplorer。详情参考:https://mp.weixin.qq.com/s/yXkKf0AQkQiCXsaPgJBLmA
上传到 bloodhound
upload data,上传 zip文件
导入后等待一段时间,分析需要时间
bloodhound 分析
-
Database Info 数据库信息
Node info 节点信息
Analysis 分析模块
搜索
边缘信息:两个节点之间的连线,反应两个相互作用节点之间的关系
点击 help 可以查看介绍信息
更多使用技巧和详细介绍,可以参考师傅写的
BloodHound详细使用指南 https://xz.aliyun.com/t/14499
比较详细,要点也有翻译
bloodhound清空数据库
注意:此清除不可逆,如果有需要,请提前备份
为了避免上一次的信息对这一次的域造成干扰,可以选择清空数据库
neo4j清空数据库
注意:此清除不可逆,如果有需要,请提前备份
注意:此清除不可逆,如果有需要,请提前备份
neo4j stop
cd data
rm -rf databases/neo4j
rm -rf transactions/neo4j
neo4j start
参考资料
https://mp.weixin.qq.com/s/yXkKf0AQkQiCXsaPgJBLmA
BloodHound八种常见高价值路径解析 https://mp.weixin.qq.com/s/xNG7en0oT1ylgXQBYdegRQ
BloodHound详细使用指南 https://xz.aliyun.com/t/14499
neo4j清空数据库 https://blog.csdn.net/weixin_35757704/article/details/120233655
原文始发于微信公众号(进击的HACK):BloodHound 使用入门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论