安装方法kali版
- 安装BloodHound和neo4j(图形化)
- 先设置neo4j,然后更改密码
- 接着修改bloodhound里的配置数据库密码
/etc/bhapi/bhapi.json - 最后从github下载图形化界面运行
- 图形化界面github下载地址:
BloodHound-Legacy
坑
- 然后坑来了,之前的某个computerjson导入不进去,坑的要死,救了大命,导入九卡死,反反复复四五六七遍,人麻了,真的考耐心,这都是什么鬼,笑了,se是死活不让人用吗?然后用bhpython扫,我又笑了,timeout
- HTB本身网速捉急,什么都扫不上,一天到晚就只能timeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeout,我真的要疯,哈哈哈哈哈哈哈哈哈哈哈哈哈哈,扫描一个攻击路径,别的越南人只需要8秒,我要8分钟这还是连接上的情况下,大多数情况是timeout,开了tun模式也完全不顶用,最快的一次用的美国的梯子,我笑了,终端是完全不能再干别的事情,千万别点别的哪里,虚拟机也不能退出,只能一直干等着,否则继续timeouttimeouttimeouttimeouttimeout,json文件是别想要的,赣哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈
- openvpn新加坡卡,澳洲也卡,欧洲也卡,下次试试美国区域,绷不住难崩,卡卡卡卡卡卡卡卡卡卡
使用方法-自用
以下是AI
BloodHound 详细介绍
1. 什么是 BloodHound?
BloodHound 是一款专为 Active Directory (AD) 设计的开源攻击路径分析工具,通过可视化方式揭示域环境中的隐蔽权限关系,帮助渗透测试人员快速定位特权提升路径和横向移动方法。它由 @_wald0、@CptJesus 和 @harmj0y 开发,现已成为 AD 渗透测试的“黄金标准”。
2. 核心功能
(1)数据收集
- 工具:
- SharpHound(C#,Windows 域内执行)。
- BloodHound-Python(Python,支持远程收集)。
- 收集的数据类型:
- 用户、组、计算机、OU(组织单位)、GPO(组策略)。
- ACL(访问控制列表)、会话信息、域信任关系。
- 特权账户(如
Domain Admins、Enterprise Admins)。
(2)可视化分析
- 数据存储在 Neo4j 图数据库 中,通过图形界面展示:
- 攻击路径(如普通用户 → 本地管理员 → Domain Admin)。
- 可滥用的权限(如
GenericAll、WriteDacl)。
- 预定义查询:
"Shortest Path to Domain Admins" // 最短路径到域管理员 "Find Principals with DCSync Rights" // 查找具有 DCSync 权限的账户
(3)自动化建议
- 标记高风险路径(如
Kerberoastable Users)。 - 提供攻击方法参考(如 “利用 ACL 修改权限”)。
3. 典型用途
- 红队/渗透测试:快速发现 AD 环境中的攻击路径。
- 蓝队/防御方:检测配置错误(如过度权限分配)。
- CTF/靶机渗透:解决 AD 相关的挑战(如 Hack The Box)。
4. 使用流程示例
- 安装(Kali Linux):
sudo apt install bloodhound neo4j - 数据收集(域内主机执行):
# SharpHound(Windows) Invoke-BloodHound -CollectionMethod All - 导入与分析:
- 启动 Neo4j 和 BloodHound 界面,拖拽生成的
.json文件导入数据。
- 启动 Neo4j 和 BloodHound 界面,拖拽生成的
BloodHound-SE(Spectral Edition)
1. 什么是 BloodHound-SE?
BloodHound-SE 是 SpecterOps 公司(BloodHound 原开发团队)推出的 商业增强版,在开源版基础上增加了企业级功能,专注于 防御视角的 AD 安全分析。
2. 核心增强功能
(1)更全面的数据收集
- 支持 Azure AD、Hybrid AD(混合云环境)。
- 收集动态数据(如登录日志、进程信息)。
(2)高级分析引擎
- 风险评分:量化攻击路径的严重性。
- 隐蔽攻击检测:如 “影子管理员”(Shadow Admins)。
(3)企业集成
- 支持 SIEM(如 Splunk) 和 SOAR 平台对接。
- 自动化生成修复建议报告。
3. 典型用途
- 企业安全团队:持续监控 AD 安全状态。
- 合规审计:满足 GDPR、HIPAA 等要求。
BloodHound 与 BloodHound-SE 的区别
| 特性 | BloodHound(开源版) | BloodHound-SE(商业版) |
|---|---|---|
| 数据范围 | 仅静态 AD 数据 | 静态 + 动态数据(日志、Azure AD) |
| 分析能力 | 基础攻击路径可视化 | 风险评分、隐蔽攻击检测 |
| 成本 | 免费 | 商业授权(需购买) |
常用功能分析
1. 红队常用功能
- 查找最短路径到高权限角色:
MATCH (u:User {name: "USER@DOMAIN.COM"}), (g:Group {name: "DOMAIN ADMINS@DOMAIN.COM"}), p=shortestPath((u)-[*1..]->(g)) RETURN p - 识别可滥用的 ACL:
"Find Principals with GenericAll Rights" // 查找具有完全控制权限的账户
2. 蓝队常用功能
- 检测异常权限分配:
"Find Unconstrained Delegation" // 查找无约束委派的主机 - 生成安全加固报告:
(BloodHound-SE 专属功能)
2万+






