BloodHound的使用

这牛逼神器一直在收藏夹里面,但是一直都没用过。

介绍

BloodHound是一个用于分析域成员和用用户关系的程序, 通过用powershell脚本导出域内的sessioncomputergroupuser等信息,入库后进行可视化分析 可以做到定点攻击,不用像瞎子一样在域里面瞎逛。

项目地址详解视频演示视频

安装

由于Bloodhound存在于Kali Linux的存储库中,相对别的系统来说容易安装得多。如果想在别的系统上安装Bloodhound,参考它的WiKI

1
2
3
apt-get update
apt-get dist-upgrade
apt-get install bloodhound # bloodhound基于neo4j,所以也会安装neo4j

1
2
neo4j console
http://locaohost:7474/ # 登陆修改默认密码

然后在终端启动Bloodhound

使用

说明

由于旧版的BloodHound.ps1的枚举速度(线程问题)和内存使用问题,所以在17年9月即将更换(当然现在已经更换了)。新的摄取器是使用C#进行编写的,所以有PowerShell版本(新版名为SharpHound.ps1),也有可用的常规.NET可执行文件,在仓库内已经生成好(基于低版本.NET 2.0-3.5)。

导入powershell

1
2
powershell Get-BloodHoundData # BloodHound_Old.ps1版
powershell Invoke-BloodHound # SharpHound.ps1新版

这里需要注意的就是,目标机一定要有powershell环境。

导入BloodHound

将结果导入BloodHound

左边的使用选项说明

1
2
3
4
5
6
7
8
9
10
找出所有管理员
找到最短路径的域管理员
找出管理员登陆记录
找出前10个会话记录最多的用户
找出前10个会话记录最多的电脑
找出前10个拥有本地管理员权限的用户
找出前10个拥有管理员的电脑
具有外部域组成员身份的用户
具有外地域组成员的组
映射域信任关系

还有一些小功能没记录下来。

!坚持技术分享,您的支持将鼓励我继续创作!