工具简介 BloodHound是一个免费的域渗透分析工具,BloodHound以用图与线的形式将域内用户、计算机、组、 会话、ACL 及域内所有相关用户、组、计算机、登录信息、访问控制策略之间的关系直观地展现在 BloodHund安装 之后去GitHub下载BloodHound的Release版本,下载地址为:https://github.com/BloodHoundAD/BloodHound/releases BloodHound 所需要的三条信息严重依赖于PowerView.ps1脚本的 BloodHound。 单击道路图标,会弹出目标节点文本框,在开始节点处填写BloodHound图中任何类型的节点,在目标节点处也填写BloodHound图中的任何类型的节点, 接着单击播放按钮,如果存在此类路径,BloodHound 下期带来kaliLinux中安装BloodHound的方法~
0x01 BloodHound 介绍 BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、 0x03 BloodHound 安装 注意:这里建议使用BloodHound GUI 4.0.3版本,BloodHound GUI 4.1.0之后的版本以及所使用的数据采集工具都经过重构,对部分windows 访问项目地址下载BloodHound GUI 4.0.3版本 下载地址:https://github.com/BloodHoundAD/BloodHound/releases 下载完后,解压到kali 0x04 BloodHound 使用 BloodHound需要来自Active Directory(AD)环境的三条信息才能运行: 哪些用户登录了哪些机器 哪些用户拥有管理员权限 哪些用户和组属于哪些组 BloodHound 数据导入 将数据采集完生成的zip文件,上传导入到BloodHound分析。 导入数据后 Database info 就会显示数据信息。
BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。 github项目地址: https://github.com/BloodHoundAD/BloodHound ---- 01、Kali安装BloodHound (1)安装Bloodhound sudo (3)启动bloodhound 打开新的一个终端,输入命令:bloodhound 即可启动bloodhound窗口。 ? 02、数据采集 下载预编译的SharpHound二进制和PS1版本。 03、数据分析 (1)登录BloodHound,将生成的zip压缩包导入 ? 通过使用BloodHound规划攻击路径最终拿下域管理员权限,这是一个值得探索的过程。
BloodHound 是一款可视化图形分析域环境中的关系的工具,红队人员可以使用 BloodHound 识别高度复杂的攻击路径,蓝队可以使用 BloodHound 来识别和防御那些相同的攻击路径。 蓝队和红队都可以使用 BloodHound 轻松深入域环境中的权限关系。 使用 BloodHound 分析大型域内环境 ---- 在不同的操作系统下安装 BloodHound Kali Linux 安装 BloodHound 当前 Kali Linux 版本是 2021最新版本 启动成功: Windows 安装 Bloodhound 在 Windows 下安装 Bloodhound 需要安装 Java 环境,因为 Neo4j 数据库需要 Java 支持,因此安装 BloodHound neo4j pass : whoami 以上就是各个操作系统安装 BloodHound 的详细步骤了,接下来就是 BloodHound 的使用教程。
Bloodhound的启动 直接下载 https://github.com/BloodHoundAD/BloodHound,然后启动; ? bloodhound.py,下载地址: https://github.com/fox-it/BloodHound.py。 得到4个文件,computers.json、domains.json、groups.json、users.json,把生成的文件拖进Bloodhound; ? 运用Bloodhound自带采集器 当连接上后,就可以运行Bloodhound自带的采集器了; 先在kali上搭建一个web服务; ? 导入BloodHound就可以分析了。
1、介绍 BloodHound 使用可视化图形显示域环境中的关系,攻击者可以使用 BloodHound 识别高度复杂的攻击路径,防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。 蓝队和红队都可以使用 BloodHound 轻松深入域环境中的权限关系。 BloodHound 通过在域内导出相关信息,在将数据收集后,将其导入Neo4j 数据库中,进行展示分析。 因此在安装 BloodHound 时,需要安装 Neo4j 数据库。 /BloodHound,下载后解压打开 BloodHound.exe,输入 Neo4j 数据库的账号密码即可完成安装。 /SharpHound.ps1; Invoke-BloodHound -c all" 采集到的数据会以 zip 压缩包的格式保存,将其拷贝到 BloodHound 所在主机上,在 BloodHound
整个BloodHound包可以从以下地址下载:https://github.com/BloodHoundAD/BloodHound/releases下载并尝试运行SharpHound软件(SharpHound.exe 使用BloodHound以图形形式可视化数据为了分析Active Directory环境中的复杂攻击路径和危险链接,应通过BloodHound图形界面将上一步创建的ZIP存档文件导入Neo4j数据库。 完成此过程后,可以登录BloodHound。确保Neo4j数据库服务器在后台运行。接下来,可以登录BloodHound,并将之前由SharpHound生成的数据ZIP存档文件拖到程序窗口中。 BloodHound的功能和查询BloodHound软件内置了一组现成的查询,可以帮助查找Active Directory中对象之间的危险关系和其他有价值的信息。 BloodHound软件是网络安全工具如何同时服务于善恶目的的又一个完美例子。
关于Autobloody Autobloody是一款针对活动目录的安全审查工具,在该工具的帮助下,广大研究人员可以通过自动化的形式利用BloodHound扫描发现的活动目录提权路径来实现权限提升。 如果BloodHound数据库中存在两个对象之间的提权路径,那么该工具将会以自动化的形式通过这两个活动目录对象,即源对象(我们拥有的)和目标对象(我们想要的)来实现权限提升。 工具的自动化操作分为两个步骤: 1、使用BloodHound数据和Neo4j查询来寻找最佳的权限提升路径; 2、使用bloodyAD包执行搜索到的提权路径; Autobloody基于bloodyAD实现其功能 工具依赖 bloodyAD Neo4j python 驱动器 Neo4j(带GDS库) BloodHound Python 3 Gssapi (linux) 或Winkerberos (Windows 工具使用 首先,我们必须将相关数据导入到BloodHound中(例如使用SharpHound或BloodHound.py),然后Neo4j也必须同时运行起来。
如何在 Active Directory 环境中检测 Bloodhound 的 SharpHound 收集器和 LDAP 侦察活动完成的枚举。 MITRE在其工具和技术中涵盖了Bloodhound和域枚举。 Bloodhound 是一种通常被攻击者用来直观地映射组织的 Active Directory 结构并对其进行分析以发现其弱点的工具。 Bloodhound 使用称为 SharpHound 的收集器,通过运行大量 LDAP 查询来收集 Active Directory 中的信息来收集各种数据。 将收集到的数据导入 Bloodhound 后的输出类似于以下屏幕截图中显示的数据。
如果 BloodHound 数据库中存在 privesc 路径,此工具会自动执行两个 AD 对象、源(我们拥有的)和目标(我们想要的)之间的 AD privesc。 自动化由两个步骤组成: 使用 bloodhound 数据和 neo4j 查询寻找 privesc 的最佳路径。 使用它 首先必须将数据导入 BloodHound(例如使用 SharpHound 或 BloodHound.py)并且 Neo4j 必须正在运行。 默认情况下,由 BloodHound 创建的边没有权重,但有类型(例如 MemberOf、WriteOwner)。 目前,目前仅支持以下 BloodHound 边缘进行自动利用: 成员 强制更改密码 添加成员 添加自我 数据同步 获取更改/获取所有更改 通用所有 写Dacl 通用写入 写所有者 拥有 包含 所有扩展权利
蓝队成员可使用BloodHound对己方网络系统进行更好的安全检测以保证域的安全性。BloodHound通过在域内导出相关信息,再将数据采集后,导入本地安装好的Neo4j数据库中,使域内信息可视化。 release版本下载地址为:https://github.com/BloodHoundAD/BloodHound/releases/download/v4.3.1/BloodHound-win32-x64 .zip下载完成后解压,进入目录找到BloodHound.exe,双击运行,如图1-7所示
英国领先的工程技术公司雷尼绍,正在运用快速成型制造(又称“增材制造”或“3D打印”)技术为BLOODHOUND超音速汽车生产主要的原型部件。该车将在2015年夏季尝试突破时速1000英里的速度极限。 该车最关键的部件之一是锥形车头部位 — 这正是帮助BLOODHOUND刷新陆地最快时速的第一部分,它将承受高达每平方米12吨的力。 该部分将安装到组成BLOODHOUND前车身的碳纤维无骨架式车身上。 雷尼绍向项目团队提供基于激光熔融 (Laser Melting) 金属快速成型工艺的加工平台,来制作锥形车头。 BLOODHOUND团队将使用该原型部件评估潜在的加工工艺并做出进一步的工程分析。 负责材料、工艺和技术的BLOODHOUND主管工程师Dan Johns说:“我们相信,利用快速成型制造工艺生产锥形车头的关键优势是生产出空心,但高强度的钛质结构,通过调整车头的壁厚将重量减至最低。
关于cypherhound cypherhound是一款功能强大的终端应用程序,该工具基于Python 3开发,包含了260+针对BloodHound数据集的Neo4j密码。 众所周知,BloodHound是一款功能强大的红队研究工具,但是该工具在设计时存在一些痛点。因此,cypherhound便应运而生,该工具不仅能够处理JSON图,而且还能够执行自定义解密。 功能介绍 cypherhound专为处理BloodHound数据而设计,并包含下列功能: 1、支持264种密码,可以根据用户输入(指定用户、组或计算机成员)设置要搜索的密码,支持用户定义的正则表达式密码 - 用于显示此帮助菜单 (向右滑动,查看更多) 注意事项 1、该程序将使用默认的Neo4j数据库和URI; 2、针对BloodHound 4.2.0构建; 3、Windows用户必须运行:pip3
https://github.com/k8gege/LadonGo https://github.com/BloodHoundAD/BloodHound http://www.joeware.net BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则很难快速识别。 防御者可以使用BloodHound来识别和防御那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松深入了解Active Directory环境中的权限关系。 安装&使用: http://cn-sec.com/archives/146548.html https://github.com/BloodHoundAD/BloodHound 1、启动neo4j neo4j.bat console 第一次登陆需要修改密码在http://localhost:7474/browser/中 2、启动BloodHound BloodHound.exe
背景 使用BloodHound准备收集域信息时,需要搭建neo4j数据库,而neo4j又需要java环境,电脑上明明装了java环境怎么设置环境变量都是报错 neo4j.bat console 解决方法 \bin\Neo4j-Management\Get-Java.ps1 : 将java安装路径添加上去: 重新启动-又报错了 不支持java17: 换成低版本java(比如说java 8版本) : 打开BloodHound
ZIP或JSON文件; 5、BloodHound导入工具(在不需要BloodHound UI的情况下将JSON导入至Neo4J); 6、分析密码质量(包括长度、大小写字母、数字、特殊字符等); 7、分析密码相似度 ZIP文件 knowsmore --bloodhound --import-data ~/Desktop/client.zip # Bloodhound JSON文件 knowsmore --bloodhound --import-data ~/Desktop/20220912105336_users.json (向右滑动,查看更多) 将数据同步至Neo4J BloodHound数据库 # Bloodhound ZIP文件 knowsmore --bloodhound --sync 10.10.10.10:7687 -d neo4j -u neo4j -p 12345678 (向右滑动,查看更多) 导入NTDS 数据库 knowsmore --bloodhound --mark-owned 10.10.10.10 -d neo4j -u neo4j -p 123456 (向右滑动,查看更多) 工具使用
Get-NetComputer -fulldata | select operatingsystem 问题3:我在用户内部隐藏了一个标志找到它 回答:POST{P0W3RV13W_FTW} 任务3 带 Bloodhound 的枚举 首先安装Bloodhound apt-get install bloodhound 使用 SHARPHOUND 获取loot # 在绕过执行策略的情况下从cmd启动PowerShell powershell \Downloads\SharpHound.ps1 # 使用Sharphound收集所有信息并将其存储在zip文件中 Invoke-Bloodhound -CollectionMethod All -Domain 映射网络 需要在另一个终端启动Bloodhound之前先启动neo4j(neo4j 5.x的要使用jdk17,4.x版本使用jdk11 . bloodhound 点击Import Graph,导入zip文件 但是他这里报错说是bad json file 于是需要上传最新版本sharphound scp SharpHound.exe
新增软件 新增了Gophish钓鱼软件,相关使用参考文章 数据库管理中,新增了MySQL 新增bloodhound,BloodHound 是一个强大的内网域渗透提权分析工具。 新增远程桌面工具 xfreerdp3 其他工具 工具名称 描述 azurehound 适用于 Microsoft Azure 的 BloodHound 数据收集器 binwalk3 固件分析工具 bloodhound-ce-python 基于 Python 的 BloodHound CE bopscrk 生成智能而强大的单词表 chisel-common-binaries 用于 chisel 的预构建二进制文件 crlfuzz 扫描用 深入的 LDAP 枚举实用程序 ligolo-ng-common-binaries 高级 ligolo-ng 的预构建二进制文件 rubeus 原始 Kerberos 交互和滥用 sharphound BloodHound
一、Shothound介绍shothound是一个集成了bloodhound和CornerShot的脚本,通过shothound,我们可以去验证bloodhound中的逻辑路径是否合理,并且验证计算机之间的网络访问权限 Shothound在neo4j数据库中查询通过Bloodhound收集到的数据,然后通过CornerShot验证路径的网络访问权限,最后将收集到的数据添加到bloodhound界面中,并且以"open" 蓝队人员可以通过分析bloodhound查询得到的路径来排除域内的风险,然而bloodhound会为我们带来数百万条路径,这对于蓝队人员来说无疑是一个巨大的工作量,通过shothound可以排除没有网络访问权限的路径 5)shothound会在BloodHound中通过添加Edge(如open)来表示节点之间的网络访问权限为开放状态,如图1-5所示。! IMG322<palign="center">图1-5shothound会在bloodhound中通过添加Edge