使用BloodHound分析域的攻擊路徑
BloodHound是一款將域內(nèi)信息可視化的單頁的web應(yīng)用程序,攻擊者可以使用它來輕松識別高度復(fù)雜的攻擊路徑,同樣的,防御者可以使用它來識別和消除那些相同的攻擊路徑。
github項(xiàng)目地址:
https://github.com/BloodHoundAD/BloodHound01、Kali安裝BloodHound
(1)安裝Bloodhound
sudo apt-get install bloodhound(2)啟動neo4j服務(wù):
sudo neo4j console啟動成功后,訪問 http://127.0.0.1:7474/browser ,默認(rèn)的用戶名和密碼為:neo4j,登錄后修改默認(rèn)密碼。

(3)啟動bloodhound
打開新的一個終端,輸入命令:bloodhound ?即可啟動bloodhound窗口。

02、數(shù)據(jù)采集
下載預(yù)編譯的SharpHound二進(jìn)制和PS1版本。
https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors在服務(wù)器上運(yùn)行SharpHound.exe,收集域內(nèi)信息。

執(zhí)行完成后,生成一個zip壓縮包。

03、數(shù)據(jù)分析
(1)登錄BloodHound,將生成的zip壓縮包導(dǎo)入
(2)導(dǎo)入數(shù)據(jù)后,可以查看內(nèi)網(wǎng)信息,選擇“Queries”,點(diǎn)擊Find all Domain Admins選項(xiàng),即可查詢所有域管理員。

(3)尋找到達(dá)域管理員的最短路徑

在上圖顯示的這種情況中,可以看出當(dāng)前域內(nèi)有2個域管理員權(quán)限的用戶,獲取域管理員權(quán)限的攻擊路徑有3條。通過使用BloodHound規(guī)劃攻擊路徑最終拿下域管理員權(quán)限,這是一個值得探索的過程。
評論
圖片
表情
