前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用BloodHound分析域的攻击路径

使用BloodHound分析域的攻击路径

作者头像
Bypass
发布2021-03-04 14:36:03
7720
发布2021-03-04 14:36:03
举报
文章被收录于专栏:BypassBypass

BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。

github项目地址:

代码语言:javascript
复制
https://github.com/BloodHoundAD/BloodHound

01、Kali安装BloodHound

(1)安装Bloodhound

代码语言:javascript
复制
sudo apt-get install bloodhound

(2)启动neo4j服务:

代码语言:javascript
复制
sudo neo4j console

启动成功后,访问 http://127.0.0.1:7474/browser ,默认的用户名和密码为:neo4j,登录后修改默认密码。

(3)启动bloodhound

打开新的一个终端,输入命令:bloodhound 即可启动bloodhound窗口。

02、数据采集

下载预编译的SharpHound二进制和PS1版本。

代码语言:javascript
复制
https://github.com/BloodHoundAD/BloodHound/tree/master/Collectors

在服务器上运行SharpHound.exe,收集域内信息。

执行完成后,生成一个zip压缩包。

03、数据分析

(1)登录BloodHound,将生成的zip压缩包导入

(2)导入数据后,可以查看内网信息,选择“Queries”,点击Find all Domain Admins选项,即可查询所有域管理员。

(3)寻找到达域管理员的最短路径

在上图显示的这种情况中,可以看出当前域内有2个域管理员权限的用户,获取域管理员权限的攻击路径有3条。通过使用BloodHound规划攻击路径最终拿下域管理员权限,这是一个值得探索的过程。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档