BloodHound安装和坑以及吐槽【自用】

安装方法kali版

专业安装下载

  1. 安装BloodHound和neo4j(图形化)
  2. 先设置neo4j,然后更改密码
  3. 接着修改bloodhound里的配置数据库密码/etc/bhapi/bhapi.json
  4. 最后从github下载图形化界面运行
  5. 图形化界面github下载地址:
    BloodHound-Legacy

  1. 然后坑来了,之前的某个computerjson导入不进去,坑的要死,救了大命,导入九卡死,反反复复四五六七遍,人麻了,真的考耐心,这都是什么鬼,笑了,se是死活不让人用吗?然后用bhpython扫,我又笑了,timeout
  2. HTB本身网速捉急,什么都扫不上,一天到晚就只能timeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeouttimeout,我真的要疯,哈哈哈哈哈哈哈哈哈哈哈哈哈哈,扫描一个攻击路径,别的越南人只需要8秒,我要8分钟这还是连接上的情况下,大多数情况是timeout,开了tun模式也完全不顶用,最快的一次用的美国的梯子,我笑了,终端是完全不能再干别的事情,千万别点别的哪里,虚拟机也不能退出,只能一直干等着,否则继续timeouttimeouttimeouttimeouttimeout,json文件是别想要的,赣哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈
  3. openvpn新加坡卡,澳洲也卡,欧洲也卡,下次试试美国区域,绷不住难崩,卡卡卡卡卡卡卡卡卡卡

使用方法-自用

使用方法-先知社区

以下是AI


BloodHound 详细介绍

1. 什么是 BloodHound?

BloodHound 是一款专为 Active Directory (AD) 设计的开源攻击路径分析工具,通过可视化方式揭示域环境中的隐蔽权限关系,帮助渗透测试人员快速定位特权提升路径和横向移动方法。它由 @_wald0@CptJesus@harmj0y 开发,现已成为 AD 渗透测试的“黄金标准”。


2. 核心功能

(1)数据收集
  • 工具
    • SharpHound(C#,Windows 域内执行)。
    • BloodHound-Python(Python,支持远程收集)。
  • 收集的数据类型
    • 用户、组、计算机、OU(组织单位)、GPO(组策略)。
    • ACL(访问控制列表)、会话信息、域信任关系。
    • 特权账户(如 Domain AdminsEnterprise Admins)。
(2)可视化分析
  • 数据存储在 Neo4j 图数据库 中,通过图形界面展示:
    • 攻击路径(如普通用户 → 本地管理员 → Domain Admin)。
    • 可滥用的权限(如 GenericAllWriteDacl)。
  • 预定义查询
    "Shortest Path to Domain Admins"  // 最短路径到域管理员  
    "Find Principals with DCSync Rights"  // 查找具有 DCSync 权限的账户  
    
(3)自动化建议
  • 标记高风险路径(如 Kerberoastable Users)。
  • 提供攻击方法参考(如 “利用 ACL 修改权限”)。

3. 典型用途

  • 红队/渗透测试:快速发现 AD 环境中的攻击路径。
  • 蓝队/防御方:检测配置错误(如过度权限分配)。
  • CTF/靶机渗透:解决 AD 相关的挑战(如 Hack The Box)。

4. 使用流程示例

  1. 安装(Kali Linux):
    sudo apt install bloodhound neo4j
    
  2. 数据收集(域内主机执行):
    # SharpHound(Windows)
    Invoke-BloodHound -CollectionMethod All
    
  3. 导入与分析
    • 启动 Neo4j 和 BloodHound 界面,拖拽生成的 .json 文件导入数据。

BloodHound-SE(Spectral Edition)

1. 什么是 BloodHound-SE?

BloodHound-SESpecterOps 公司(BloodHound 原开发团队)推出的 商业增强版,在开源版基础上增加了企业级功能,专注于 防御视角的 AD 安全分析


2. 核心增强功能

(1)更全面的数据收集
  • 支持 Azure ADHybrid AD(混合云环境)。
  • 收集动态数据(如登录日志、进程信息)。
(2)高级分析引擎
  • 风险评分:量化攻击路径的严重性。
  • 隐蔽攻击检测:如 “影子管理员”(Shadow Admins)。
(3)企业集成
  • 支持 SIEM(如 Splunk)SOAR 平台对接。
  • 自动化生成修复建议报告。

3. 典型用途

  • 企业安全团队:持续监控 AD 安全状态。
  • 合规审计:满足 GDPRHIPAA 等要求。

BloodHound 与 BloodHound-SE 的区别

特性BloodHound(开源版)BloodHound-SE(商业版)
数据范围仅静态 AD 数据静态 + 动态数据(日志、Azure AD)
分析能力基础攻击路径可视化风险评分、隐蔽攻击检测
成本免费商业授权(需购买)

常用功能分析

1. 红队常用功能

  • 查找最短路径到高权限角色
    MATCH (u:User {name: "USER@DOMAIN.COM"}), (g:Group {name: "DOMAIN ADMINS@DOMAIN.COM"}), p=shortestPath((u)-[*1..]->(g)) RETURN p
    
  • 识别可滥用的 ACL
    "Find Principals with GenericAll Rights"  // 查找具有完全控制权限的账户
    

2. 蓝队常用功能

  • 检测异常权限分配
    "Find Unconstrained Delegation"  // 查找无约束委派的主机
    
  • 生成安全加固报告
    (BloodHound-SE 专属功能)
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值