使用BloodHound分析域的攻击路径

Bypass

共 753字,需浏览 2分钟

 ·

2021-02-08 11:28

BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。

github项目地址:

https://github.com/BloodHoundAD/BloodHound



01、Kali安装BloodHound

(1)安装Bloodhound

sudo apt-get install bloodhound

(2)启动neo4j服务:

sudo neo4j console

启动成功后,访问 http://127.0.0.1:7474/browser ,默认的用户名和密码为:neo4j,登录后修改默认密码。

12fc9f8b25f1a6c413b87fde9a706b0a.webp
(3)启动bloodhound

打开新的一个终端,输入命令:bloodhound  即可启动bloodhound窗口。

8229d06265239ce30df3f9b9a290696e.webp

02、数据采集

下载预编译的SharpHound二进制和PS1版本。

https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors

在服务器上运行SharpHound.exe,收集域内信息。

099a4259e9dbf7de6a9700c862fb9715.webp

执行完成后,生成一个zip压缩包。

5234a65aad42b9b2dab382dcbe747bcd.webp

03、数据分析

(1)登录BloodHound,将生成的zip压缩包导入

f1b3fd97bcb77a6a74b44c38127dea13.webp(2)导入数据后,可以查看内网信息,选择“Queries”,点击Find all Domain Admins选项,即可查询所有域管理员。

797b425f90cf58609c90ec5a5a2ccffa.webp
(3)寻找到达域管理员的最短路径

2c5a61afb30a824be532bb384cac3aa5.webp

在上图显示的这种情况中,可以看出当前域内有2个域管理员权限的用户,获取域管理员权限的攻击路径有3条。通过使用BloodHound规划攻击路径最终拿下域管理员权限,这是一个值得探索的过程。

浏览 47
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报