1. 首页
  2. 渗透测试

内网渗透软件-BloodHound使用指南

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

>>>0x01 基本信息

软件名称:BloodHound
软件类型:内网渗透
软件版本:4.1.1
下载地址:
https://github.com/BloodHoundAD/BloodHound/releases/tag/4.1.1
同类软件:ADExplorer

>>>0x02 软件描述

BloodHound 通过图与线的形式,将域内用户、计算机、组、会话、ACL,以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系,直观地展现在红队成员面前,为他们更便捷地分析域内情况、更快速地在域内提升权限提供条件。
 
BloodHound可以帮助蓝队成员更好地对己方网络系统进行安全检查,以及保证域的安全性。BloodHound使用图形理论,在活动目录环境中自动理清大部分人员之间的关系和细节。使用BloodHound,可以快速、深人地了解活动目录中用户之间的关系,获取哪些用户具有管理员权限、哪些用户对所有的计算机都具有管理员权限、哪些用户是有效的用户组成员等信息。
 
BloodHound可以在域内导出相关信息,将采集的数据导人本地Neo4j数据库,并进行展示和分析。Neo4j是一款NoSQL图形数据库,它将结构化数据存储在网络内而不是表中。BloodHound正是利用Neo4j的这种特性,通过合理的分析,直观地以节点空间的形式表达相关数据的。Neo4j和MySQL及其他数据库一样,拥有自己的查询语言Cypher Query Language。因为Neo4j是一款非关系型数据库,所以,要想在其中进行查询,同样需要使用其特有的语法。

>>>0x03 软件安装

 
该软件正常是安装在本地,日常内网渗透过程中,是需要将渗透的内网域信息导出来,然后通过该工具进行分析。

1. BloodHound 使用neo4j数据库,需要配备java环境。

2.安装neo4j数据库可以在https://neo4j.com/download-center/#community地址中下载.exe文件进行安装(PS:建议下载.exe文件进行安装,如果使用源码文件进行安装对java版本要求很严格,很容易跑不起来)

3.安装好neo4j数据库后,使用地址https://github.com/BloodHoundAD/BloodHound/releases/tag/4.1.1下载BloodHound工具,填入默认用户名密码neo4j/neo4j。
 
内网渗透软件-BloodHound使用指南
如果neo4j数据库安装失败,登录页面会提示数据库未安装。

>>>0x04 使用说明

 
1. 正常安装neo4j数据库和BloodHound后,BloodHound即可通过用户密码进行登录。
 
内网渗透软件-BloodHound使用指南
 
首次登录该页面会是空白的。
 
2. 需用使用https://github.com/BloodHoundAD/BloodHound工具对域信息进行收集。

使用命令SharpHound.exe -c all对域信息进行收集并打包成zip文件。
 
内网渗透软件-BloodHound使用指南
 
3. 将打包的域信息导入进BloodHound软件中去,导入后就可以看到域相关的信息了。
 

内网渗透软件-BloodHound使用指南

 

>>>0x05 软件使用

 
BloodHound软件的一些核心功能。
  • Find all Domain Admins:查询所有域管理员
  • Map Domain Trusts:映射域信任
  • Find Computers with Unsupported Operating Systems 查找操作系统不受支持的计算机
  • Find Shortest Paths to Domain Admins:查找到达域管理员的最短路径
  • Find Principals with DCSync Rights:查找具有DCSync权限的主体
  • Users with Foreign Domain Group Membership:具有外部域组成员身份的用户
  • Groups with Foreign Domain Group Membership:具有外部域组成员身份的组
  • Shortest Paths to Unconstrained Delegation Systems:无约束委托系统的最短路径
  • Shortest Paths from Kerberoastable Users:Kerberoastable用户的最短路径
  • Shortest Paths to Domain Admins from kerberoastable Users:从Kerberoathable用户到域管理员的最短路径
  • Shortest Path from Owned Principals:拥有主体的最短路径
  • Shortest Paths to Domain Admins from Owned Principals:从所属主体到域管理员的最短路径
  • Shortest Paths to High Value Targets:高价值目标的最短路径
1.举例Find all Domain Admins说明。
 
内网渗透软件-BloodHound使用指南
 
即可获取到所有域管理员,也可以点击图形中的域管理员,对其进行详细信息查看。
 
内网渗透软件-BloodHound使用指南
 
2.举例Shortest Paths to High Value Targets,该功能比较常用,在日常渗透过程中可以更好的辅助进行横向渗透。
 
内网渗透软件-BloodHound使用指南
 
该功能将域环境中的所有节点,所有用户、域控制器等信息都表示出来了。
我们也可以将鼠标移到到任意一台机器或者一个节点上,它会出现红色的流信息,流向的节点就表示该机器可去往的节点。
 
内网渗透软件-BloodHound使用指南
 
更好的辅助我们进行横向渗透。

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/7075.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息