BloodHound 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
BloodHound 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
BloodHound 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
BloodHound 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
BloodHound 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !
授权协议 GPL
开发语言 JavaScript
操作系统 跨平台
软件类型 开源软件
所属分类 程序开发网络工具包
开源组织
地区 不详
投 递 者 王练
适用人群 未知
收录时间 2017-06-21

软件简介

BloodHound 是一个强大的内网域渗透提权分析工具,构建于 Linkurious 之上。BloodHound 采用了原始的 PowerPath 概念背后的一些关键概念,并将这些概念放在一个能运行且直观,并易于使用的功能中,用于提取和分析数据,可以高效准确地显示如何提升AD域中的权限。它可以显示两个域中的“域管理员”组的有效成员。


BloodHound 是一个公共且免费的工具,它使用图形理论来自动化的在 Active Directory 环境中搞清楚大部分人员的关系和细节。你的团队可以使用 BloodHound 快速深入了解AD的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。


BloodHound 还能够识别攻击路径。这种方法在AD域权限提升这方面有着令人难以置信的作用并且识别的结果也非常的可靠。如下图所示,BloodHound 为左侧的用户到在右侧的 Domain Admins 组的用户分析出了最短的攻击路径。通过自动化分析过程来利用这一概念,BloodHound 将为你的渗透测试团队,你的客户和你的雇主均能提供良好的服务,为你们的合作带来显着的效率提升。 

介绍来自:嘶吼专业版

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (1)

加载中
打分: 力荐
不错 , 专用 镜像账号 , 完全去掉github挂件 . 但是那些看着项目名去github搜索的用户怎么拉拢呢
2017/06/26 08:38
回复
举报
更多评论
暂无内容
发表了博客
2019/04/02 15:58

BloodHound官方使用指南

0x00 概观 1.BloodHound介绍 BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingestor. BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则很难快速识别。防御者可以使用BloodHound来识别和防御那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松深入了解Activ...

0
0
发表了博客
2019/03/11 21:10

域渗透分析神器BloodHound

一、安装过程: 1、首先安装JDK,要求是JDK8 <strong><a href="https://download.oracle.com/otn-pub/java/jdk/8u201-b09/42970487e3af4f5aa5bca3f542482c60/jdk-8u201-windows-x64.exe?AuthParam=1552300077_3abb7e95052c2f12d2746bfc1ae99c6b">JDK8下载地址</a></strong> <strong>windows下按照提示自动安装好久可以了</strong> 2、安装neo4j <strong><a href="https://neo4j.com/download-center/#releases">neo4j图数据库下...

0
0
发表于DevOps专区
02/06 08:00

使用BloodHound分析域的攻击路径

BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。 github项目地址: https://github.com/BloodHoundAD/BloodHound 01、Kali安装BloodHound (1)安装Bloodhound sudo apt-get install bloodhound (2)启动neo4j服务: sudo neo4j console 启动成功后,访问 http://127.0.0.1:7474/browser ,默认的用户名和密码...

0
0
2020/11/16 08:08

《内网安全攻防》配套视频 之 bloodhound工具的使用

《内网安全攻防 - 渗透测试实战指南》 配套“知识星球”用于视频讲解和技术解答! 星球截至目前已经完成以下全部73课视频 为满足星球成员对于内网安全高级渗透技术的进一步需求,10月份我们和2个圈内大佬,联合推出了新的高级课程【内网安全攻防 2.0 计划】。 웷篘梅:(椰树工具作者,民间著名低调网络安全研究员),有图有真相 Faith:某国企安全公司安全技术核心,专注内网扩展,内网分析,批量自动化等技术 【内网安全攻防 ...

0
0
发表于服务端专区
2020/03/09 10:27

内网渗透之域关系探测神器:Bloodhound

注:本篇文章建立在有一定的内网渗透基础前提下,所以翻译时候有些词汇显得比较术语化,建议大家没事可以多了解下内网渗透的知识 保护一个公司或者组织免受当今复杂的攻击并非易事。为了有效管理,安全团队必须具有良好定义的策略和可靠的检测功能。 这常常会在蓝队和红队之间引发一场持续的军备竞赛,双方都在寻求越来越复杂的工具和检测能力。 如何获取隐藏到域控制器管理员账户? 首先我们得要先知道什么是隐藏的管理员帐户?...

0
0
发表了博客
2011/11/10 14:11

AD

0
0
发表于服务端专区
2020/06/29 09:56

Azure AD和传统AD的区别解析

Azure AD和传统AD之间,到底有啥差别? 以下的图表准确地进行了解释。该图表由EMS Huang和尊华整理制作。 传统AD依赖于Kerbose进行验身份证,Kerbose又叫做三头狗,要求计算机、用户和域控三方都要参与验证。这就是为什么在传统AD中,计算机也需要加域,因为它也有账号!计算机账号对人并不信任,它只信任域控!计算机也有登录到域的过程,甚至可以授权计算机账号访问文件夹和其他资源。 此外,在传统AD中,所有以Local System、...

0
0
发表了博客
2012/08/17 17:23

AD tutorial

http://searchwindowsserver.techtarget.com/tutorial/Active-Directory-Tutorial

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
1 评论
62 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部