欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

域渗透分析工具BloodHound 1.5.2入门实战

来源:本站整理 作者:佚名 时间:2018-08-07 TAG: 我要投稿

前言
各位师傅好,很少写东西求不喷,关于BloodHound的相关专业解释,在国内相关博客和原作者github上都有了,为了方便新人,写点从基本安装到相关项目实战脱敏后的讲解。搭建域环境的方法就不在这里赘述了,网上已经有大量安装教程。
简介
BloodHound以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在Red Team面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使Blue Team成员对己方网络系统进行更好的安全检测及保证域的安全性。
BloodHound通过在域内导出相关信息,在将数据收集后,将其导入Neo4j数据库中,进行展示分析。Neo4j是一款NOSQL图形数据库,它将结构化数据存储在网络上而不是表中,Bloodhound正是利用这种特性加以合理分析,可以更加直观的将数据以节点空间”来表达相关数据。
一、安装
这次只讲在Windows环境中的安装和使用,相应工具我会放在文章尾部的。按照我的个人习惯来安装。
1、首先准备一台Windows Server 2008机器,安装好Chrome浏览器,这是为了方便打开Neo4j的web管理界面,IE实在不忍直视,只是因为个人习惯,这一步可以省略。
2、Neo4j需要JAVA运行环境,从Oracle官网选择Windows x64并下载最新的JDK安装包并安装在你的电脑。

下载地址:http://download.oracle.com/otn-pub/java/jdk/8u181-b13/96a7b8442fe848ef90c96a2fad6ed6d1/jdk-8u181-windows-x64.exe\](http://download.oracle.com/otn-pub/java/jdk/8u181-b13/96a7b8442fe848ef90c96a2fad6ed6d1/jdk-8u181-windows-x64.exe%5C
3、在Neo4j官网的社区服务版模块中选择Windows并下载最新的Noe4j安装包。

下载地址:https://neo4j.com/artifact.php?name=neo4j-community-3.4.4-windows.zip\](https://neo4j.com/artifact.php?name=neo4j-community-3.4.4-windows.zip%5C
下载后选择32位或是64位解压到你的计算机,这里我使用的是64位,这取决于你的选择的操作系统位数。解压完成后打开cmd窗口进入解压后的bin目录。
在cmd下输入命令neo4j.bat console启动Neo4j服务。

看到服务成功启动,打开浏览器输入http://127.0.0.1:7474/browser/\](http://127.0.0.1:7474/browser/%5C
打开后输入账号和密码

Host默认为 bolt://127.0.0.1:7687
User默认为 neo4j
Password默认为 neo4j
输入完成后提示修改密码,这里为了方便演示将密码改为123456
4、在作者的Github中Bloodhound项目中有release版本,也可以选择下载源代码自己构建。我们这里选择直接下载release版本,选择BloodHound-win32-x64.zip下载。

下载地址:[https://github.com/BloodHoundAD/BloodHound/releases/download/1.5.2/BloodHound-win32-x64.zip\](https://github.com/BloodHoundAD/BloodHound/releases/download/1.5.2/BloodHound-win32-x64.zip%5C)
下载完成后解压,进入目录找到BloodHound并运行。

Database URL: bolt://localhost:7687
DB Username: neo4j
DB Password: 123456
输入以上信息后,点击Login进入。

现在已经完成了安装。
左上角的三个选项分别是数据库信息、节点信息、查询模块。
在数据库信息下可以显示所分析域的用户数量、计算机数量、组数量、Sessions数量、ACLs数量、关系。
我们可以在右边第四个窗口进行上传数据,BloodHound会帮助我们分析并展示数据。
二、采集数据
BloodHound严重依赖于PowerView.ps1脚本的,作者在其Github中放有两个powershell脚本,一个是老的叫做BloodHound_Old.ps1,一个是新的叫做SharpHound.ps1。BloodHound分为两个版本一种是powershell脚本一种是exe可执行文件。

下载地址:
https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/BloodHound_Old.ps1
https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.ps1\](https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.ps1%5C

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载