bloodhound的用法
今天在雷神众测公众号见到一个篇叫:bloodhound技术讲解的文章,自己捞了康康,捎带总结
文章链接:bloodhound技术讲解
参考链接
https://www.cnblogs.com/backlion/p/10643132.html
https://github.com/C0axx/AggressorScripts
BloodHoundAD · GitHub
bloodhound介绍
BloodHound是一个单页Javascript Web应用程序,基于Linkurious构建,该应用程序由Electron编译,具有由C#数据收集器提供的Neo4j数据库。
BloodHound使用图论来揭示Active Directory环境中隐藏的,通常是意外的关系。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则这些攻击路径将无法快速识别。防御者可以使用BloodHound来识别和消除那些相同的攻击路径。蓝队和红队均可使用BloodHound轻松获得对Active Directory环境中特权关系的更深入了解
环境
VM:kali
PS:懒得的搭域这里就借别人的图来用用
安装与初始化
安装bloodhound
apt-get install bloodhound
启动Neo4和bloodhound
neo4j console
bloodhound
之后进入http://127.0.0.1:7474,可以看到如下界面
输入默认username和password更改密码,默认是
neo4j
neo4j
之后会看到
新开一个终端执行:bloodHound
然后会弹出一个框框,根据上图给出的消息和你的账号进行登录
登录进去之后是一片空白,需要自己导入zip
可以通过sharpbound.exe和ps1单独使用(execute-assembly、powershell-import)。
导入插件,快速导出并下载bloodhound的json文件。
导入zip后就可以通过各种关系寻找路线攻击域管或者某台特定机器
寻找攻击域管的最短路径
使用技巧
如果你不想过多了解bloodhound对运行机制,不需要自己编写语法查询,只用bloodhound提供的默认ui显示。那么只需要认识几个图形所代表的意义及一些使用技巧
- 绿色用户头像:用户
- 三个黄色头像:用户组
- 红色小电脑:计算机
- 绿色小地球:域
自带的查询功能:
Find all Domain Admins 查找所有域管理员
Find Shortest Paths to Domain Admins 查找域管理员的最短路径
Find Principals with DCSync Rights查找具有DCSync权限的主体
Users with Foreign Domain Group Membership 具有外域组成员身份的用户
Groups with Foreign Domain Group Membership 具有外域组成员身份的组
Map Domain Trusts域信任映射图
Shortest Paths to Unconstrained Delegation Systems 不受约束的委派系统的最短路径
Shortest Paths from Kerberoastable Users 来自Kerberoastable用户的最短路径
Shortest Paths to Domain Admins from Kerberoastable Users 可通过Kerberoastable用户访问域管理员的最短路径
Shortest Path from Owned Principals 已拥有权限最短路径
Shortest Paths to Domain Admins from Owned Principals 已拥有权限到域管理员的最短路径
Shortest Paths to High Value Targets高价值目标的最短路径
当选择高价值目标的最短路径UI进行分析(选择其他UI使用方式一样),可以重点关注用户(绿色头像)、计算机(红色小电脑)。当用鼠标指向这两个单位时,会以高亮显示体现出具体的攻击路径。简而言之:
1.对高亮攻击路径中的所有用户分析
2.对高亮攻击路径中的所有计算机进行分析
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:bloodhound的用法
本文作者:九世
发布时间:2019-10-15, 20:46:51
最后更新:2019-10-15, 20:48:40
原始链接:http://jiushill.github.io/posts/dd781ce2.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。