内网:bloodhound域渗透分析工具
目录
neo4j
window下载 社区版neo4j
kali下载
BloodHound
BloodHound 使用
介绍:
利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使蓝队成员对己方网络系统进行更好的安全检测及保证域的安全性。
Neo4j是一款NOSQL图形数据库,它将结构化数据存储在网络上而不是表中,Bloodhound利用这种特性加以合理分析,可以更加直观的将数据以节点空间”来表达相关数据。BloodHound通过在域内导出相关信息,在将数据收集后,将其导入Neo4j数据库中,进行展示分析。
安装环境:
1,下载安装jdk;
Java Downloads | Oracle
2,下载安装neo4j;
kali:apt-get install neo4j
windows:Neo4j Download Center - Graph Database & Analytics
3,启动neo4j数据库服务端
4,下载bloodhound
Releases · BloodHoundAD/BloodHound · GitHub
neo4j
window下载 社区版neo4j
点击以后有操作手册
下载安装,进入bin目录输入命令
⚠️注意:如果出现报错情况,就及时更换Java版本和软件版本,这里很坑。
cd D:\neo4j-community-3.5.3\bin\
.\neo4j.bat console
后面成功以后就可以正常配置了,打开网页http://localhost:7474/browser/,输入用户名密码,然后修改密码,改为123456.
kali下载
安装完成后先运行图形化数据库Neo4j。
sudo neo4j start
启动后,浏览器访问如下,默认账号密码都是
neo4j
。首次登录会提示修改密码,例如将密码修改为:123456,修改后跳转如下页面,表示Neo4j安装成功。
BloodHound
windows下载
BloodHound 项目地址:https://github.com/BloodHoundAD/BloodHound,下载后解压打开 BloodHound.exe,输入 Neo4j 数据库的账号密码即可完成安装。
kali下载
下载完后,解压到kali linux下,并切换到该目录下执行启动命令:
./BloodHound --no-sandbox
启动命令执行成功后,会自动跳出登录页面,登录即可使用。
用户名密码是上面设置的
Host : //localhost:7687 Username : neo4j Password : 123456
登录成功后,出现如下页面表示启动bloodhound成功。
BloodHound 使用
安装完成 BloodHound 后,需要进行数据的采集与导入,数据的采集可以使用 ps1 脚本或者使用 exe 程序收集,工具下载地址: https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors
这里使用 SharpHound.exe 进行数据的采集,将 SharpHound.exe 拷贝到目标上,执行 SharpHound.exe -c all 进行数据采集。
# 二进制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
BloodHound 数据导入
将数据采集完生成的zip文件,上传导入到BloodHound分析。
内网:bloodhound域渗透分析工具相关推荐
- 内网域渗透分析工具BloodHound
前言 当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率. 0x01 BloodHound 介绍 BloodHound是一款可视化图形分析域环境中 ...
- 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)
内网安全:Cobalt Strike 工具 渗透多层内网主机. Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS.拥有多种协议主机上 ...
- 内网安全-域横向批量atschtasksimpacket
目录 0x01 横向渗透明文传递 1.1 渗透流程 1.2 IPC技术 1.3 [at] & [schtasks] 1.3.1 假设已经找到DC的用户名密码(具体后面再详细讲),由于域控DC ...
- 【引用】内网安全数据保密技术分析与比较
内网安全数据保密技术分析与比较 邹翔① 王志海②,李志涛② (①公安部第三研究所上海 200031: ②北京明朝万达科技有限公司,北京 100000) [摘要]本文通过对目前主要的内网安全数据保密关键 ...
- [内网渗透学习]内网收集Fscan扫描探测工具
简介: fscan 是一个内网综合扫描工具,方便一键自动化.全方位漏洞扫描.它支持主机存活探测.端口扫描.常见服务的爆破.ms17010.redis批量写公钥.计划任务反弹shell.读取win网卡信 ...
- 内网安全-域横向PTHPTKPTT哈希票据传递
PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试 PTK(pass the ke ...
- 第69天-内网安全-域横向 CobaltStrikeSPNRDP
思维导图 知识点 演示案例 域横向移动RDP传递-Mimikatz 除了之前讲到的IPC,WMI,SMB等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议进行连接操作. RDP 远程显 ...
- 第65天-内网安全-域环境工作组局域网探针方案
思维导图 知识点 主要都是一些概念的理解 DMZ: 英文全名"Demilitarized Zone",中文含义是"隔离区",在安全领域的具体含义是"内 ...
- p66 内网安全-域横向批量atschtasksimpacket
数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 基本概念 DMZ区域:称为"隔离区",也称' ...
最新文章
- 关于版本控制工具GitHub安装报错
- SAP 供应商寄售业务的标准流程
- 专利:结构化大数据通信协议
- phpmyadmin 安装 配置
- Apache Tiles的使用 前配置
- Max retries exceeded with URL报错小记
- php设计模式之责任链模式
- 一次 group by + order by 性能优化分析
- SIP中第三方呼叫控制(3PCC)建立流程
- SpringCloud工作笔记046---PostMan打不开怎么解决
- 第二章 ASP.NET MVC (控制器向视图传递值(二))
- TRUNCATE TABLE command not allowed within multi-statement transaction
- SQL*Plus格式化查询结果
- 计算机网络考研常见 复试题总结
- 推荐一款安卓手机一键Root工具
- Java并发编程系列(4)-线程安全及synchronized
- 水溶性CdSe/ZnS量子点(表面由亲水配体包裹的核/壳型荧光纳米材料)
- namespace的作用及用法
- CentOS/使用RPM管理包
- Gensim之Word2Vec使用手册