一、工具简介

BloodHound是一款免费的工具。一方面,BloodHound 通过图与线的形式,将域内用户、计算机、组、会话、ACL,以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系,直观地展现在红队成员面前,为他们更便捷地分析域内情况、更快速地在域内提升权限提供条件。另一方面,BloodHound可以帮助蓝队成员更好地对己方网络系统进行安全检查,以及保证域的安全性。BloodHound使用图形理论,在活动目录环境中自动理清大部分人员之间的关系和细节。使用BloodHound,可以快速、深人地了解活动目录中用户之间的关系,获取哪些用户具有管理员权限、哪些用户对所有的计算机都具有管理员权限、哪些用户是有效的用户组成员等信息。

BloodHound可以在域内导出相关信息,将采集的数据导人本地Neo4j数据库,并进行展示和分析。Neo4j是一款NoSQL图形数据库,它将结构化数据存储在网络内而不是表中。BloodHound正是利用Neo4j的这种特性,通过合理的分析,直观地以节点空间的形式表达相关数据的。Neo4j和MySQL及其他数据库一样,拥有自己的查询语言Cypher Query Language。 因为Neo4j是-款非关系型数据库,所以,要想在其中进行查询,同样需要使用其特有的语法。

二、配置环境

kali安装bloodhound比较方便,本实验使用kali安装bloodhound

sudo apt-get install bloodhound

安装完成后,先启动neo4j

sudo neo4j console

启动成功后访问http://localhost:7474/browser/

  • User默认 neo4j
  • Password默认 neo4j

连接成功后就会提示创建新密码

接下来在终端输入bloodhound

会启动bloodhound的图形化页面,然后输入neo4j的账号密码即可

三、数据采集

在使用BloodHound进行分析时,需要调用来自活动目录的三条信息,具体如下

  • 哪些用户登录了哪些机器?
  • 哪些用户拥有管理员权限?
  • 哪些用户和组属于哪些组?

BloodHound需要的这三条信息依赖于PowerView.ps1脚本的BloodHound。BloodHound 分为两部分,一是PowerShell采集器脚本( 有两个版本,旧版本叫作BloodHound_ Old.ps1, 新版本叫作SharpHound.ps1 ),二是可执行文件SharpHound.exe。在大多数情况下,收集此信息不需要系统管理员权限。

下载地址:https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors

这次使用SharpHound.exe提取域内信息

将SharpHound.exe复制到目标系统中,打开cmd输入

# 二进制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./AzureHound.ps1; Invoke-BloodHound -c all"

四、导入数据

在当前目录下会生成类似“20220425114732_BloodHound.zip" 的压缩包。

BloodHound支持通过界面上传单个文件和ZIP文件,最简单的方法是将压缩文件放到界面上节点信息选项卡以外的任意位置。文件上传后,即可查看内网的相关信息。

点击右上方的upload date选项上传压缩包

五、查询信息

在 BloodHound 右上角有三个板块:

1、Database Info(数据库信息),可以查看当前数据库中的域用户、域计算机等统计信息。

2、Node Indo(节点信息),单击某个节点时,在这里可以看到对应节点的相关信息。

3、Analysis(分析查询),在 BloodHound 中预设了一些查询条件,具体如下:

  • 查询所有域管理员
  • 寻找到域管理员的最短路径
  • 查找具有DCSync权限的主体
  • 具有外部域组成员资格的用户
  • 具有外部域名组成员资格的组
  • 映射域信任
  • 到无约束委托系统的最短路径
  • 到达Kerberoastable用户的最短路径
  • 从Kerberoastable用户到域管理员的最短路径
  • 拥有的主体的最短路径
  • 从拥有的主体到域管理员的最短路径
  • 到高价值目标的最短路径
  • 查找域用户是本地管理员的计算机
  • 查找域用户可以读取密码的计算机
  • 从域用户到高价值目标的最短路径
  • 找到从域用户到高价值目标的所有路径
  • 找到域用户可以RDP的工作站
  • 找到域用户可以RDP的服务器
  • 查找域用户组的危险权限
  • 找到高价值群体中能够支持kerberoable的成员
  • 列出所有kerberoable用户
  • 查找具有大多数特权的Kerberoastable用户
  • 查找到非域控制器的域管理登录
  • 查找不支持操作系统的计算机
  • 查找AS-REP Roastable用户(DontReqPreAuth)

参考:

《内网安全攻防 渗透实战指南》

https://www.cnblogs.com/backlion/p/10643132.html

https://www.freebuf.com/sectool/179002.html

域分析工具BloodHound使用教程相关推荐

  1. 域分析工具BloodHound的使用说明

    软件简介 BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户.计算机.组.Sessions.ACLs以及域内所有相关用户.组.计算机.登陆信息.访问控制策略之间 ...

  2. 域分析工具BloodHound的使用

    目录 BloodHound BloodHound的安装 1:安装Neo4j数据库 2:安装BloodHound 采集数据

  3. 域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍

    本文讲的是域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍, 简介和背景 2014年,Emmanuel Gras和Lucas Bouillot在" 信息通信技术研讨会 ...

  4. 内网域渗透分析工具BloodHound

    前言 当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率. 0x01 BloodHound 介绍 BloodHound是一款可视化图形分析域环境中 ...

  5. 12、强大的内网域渗透提权分析工具——BloodHound

    导语:简介和背景 在今年二月,我发布了一个名为" PowerPath " 的POC脚本,它整合了Will Schroeder的PowerView和Justin Warner的本地管 ...

  6. 13、域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍

    简介和背景 2014年,Emmanuel Gras和LucasBouillot在" 信息通信技术研讨会"(Symposiumon Information and Communica ...

  7. MySQL性能分析工具profile使用教程

    分析SQL执行带来的开销是优化SQL的重要手段.在MySQL数据库中,可以通过配置profiling参数来启用SQL剖析.该参数可以在全局和session级别来设置.对于全局级别则作用于整个MySQL ...

  8. php性能分析工具XHProf安装配置使用教程(linux精华版)

    XHProf是一个分层PHP性能分析工具.它报告函数级别的请求次数和各种指标,包括阻塞时间,CPU时间和内存使用情况.一个函数的开销,可细分成调用者和被调用者的开销,XHProf数据收集阶段,它记录调 ...

  9. ArcGIS水文分析实战教程(2)ArcGIS水文分析工具的基本原理

    ArcGIS水文分析实战教程(2)ArcGIS水文分析工具的基本原理 作为成熟的GIS软件,ArcGIS提供了相当不错了水文分析工具.包括在spatial扩展中提供的水文分析工具集和地下水分析工具:如 ...

最新文章

  1. url中去掉index.php,方便redirect()
  2. 专访英特尔AIPG全球研究负责人Casimir Wierzynski:物理学、隐私和大脑将根本性塑造AI
  3. xml方式实现aop-通知的种类
  4. 2021HDU多校第九场1008HDU7073 Integers Have Friends 2. 随机化
  5. 新闻发布系统C语言,资讯 | 助力期末之c语言专场圆满结束!
  6. 如何在PD17虚拟机上安装CentOS Linux系统
  7. python题目训练(随时更新)
  8. 小程序毕设作品之微信企业公司小程序毕业设计(6)开题答辩PPT
  9. 微信小程序实现微信企业付款到零钱功能的流程
  10. 解决winform中的panel重绘闪烁问题
  11. 高通骁龙410e/APQ8016E嵌入式物联网模块芯片
  12. GOM传奇引擎登录器商业版与免费版的区别
  13. 基于QT开发的开源局域网联机UNO卡牌游戏报告(附github仓库地址)
  14. 【测评】抗原乳化方法学评测:去离子水乳化、机械乳化法、PBS 缓冲液乳化..
  15. 文件操作opendir()/readdir()/closedir()/stat()
  16. 可擦写光盘不能擦除和刻写_哪种更适合?三种可擦写刻录盘方案PK
  17. Cisco 路由器与ASA防火墙 Site-to-Site IPsec
  18. Not All Carrots Are Orange
  19. 吴晓蕙:美国小孩打篮球很“业余”
  20. 校园网络系统dhcp服务器,校园网络DHCP和DNS服务器安装配置.doc

热门文章

  1. 【炼丹炉】ubuntu18.04离线安装gcc
  2. 【炼丹炉】Conda环境离线迁移
  3. 关于爱情的五十句经典名言
  4. opencv霍夫变换检测圆cvHoughCircles和直线cvHoughLines2的应用
  5. 电脑清洁和消毒操作指南
  6. 如何在VR全景中添加婚庆系统?婚礼喜帖教程详解
  7. FFplay文档解读-24-音频过滤器九
  8. 打造自己的辅助工具,提高开发效率
  9. [转载] 全本张广泰——第十回 混混闹酒楼 广泰显身手
  10. 小经验:sympy.abc最好指定导入,不要全部导入