导语:简介和背景 在今年二月,我发布了一个名为“ PowerPath ” 的POC脚本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理员衍生工具,图形理论以及Jim Truher(@jwtruher)为证明可以自动执行Active Directory域

简介和背景

在今年二月,我发布了一个名为“ PowerPath ” 的POC脚本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理员衍生工具,图形理论以及Jim Truher(@jwtruher)为证明可以自动执行Active Directory域渗透权限升级分析思路而使用PowerShell实现的Dijkstra算法程序。以下的一些人员和项目给予了我很大的帮助:

PowerPath是一个非常有趣的概念证明程序,也是一些更重要的东西的垫脚石。我们的团队长期以来都在设想一个“进攻仪表板”,它可以针对Active Directory域渗透权限提升攻击路径的一些繁琐工作实现自动执行和自动分析。我们想要一个轻松易用且能实现重要操作的解决方案,并拥有隐藏的数据收集功能。

现在,我要非常自豪地介绍一下BloodHound,这是基于这些想法并经过数月的努力工作的最成结果。BloodHound已经作为DEF CON 24的免费开源工具发布。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y共同开发而成。

1497871540660864.png

什么是BloodHound?

BloodHound采用了原始的PowerPath概念背后的一些关键概念,并将这些概念放在一个能运行且直观,并易于使用的功能中,用于提取和分析数据,可以高效准确地显示如何提升AD域中的权限。当然,如果没有Rohan和Will的支持,BloodHound本身是不可能的问世的:

1497871556219857.png

BloodHound的界面,显示了两个域中的“域管理员”组的有效成员。

为什么我的团队应该用BloodHound?

BloodHound是一个公共且免费的工具,它使用图形理论来自动化的在Active Directory环境中搞清楚大部分人员的关系和细节。你的团队可以使用BloodHound快速深入了解AD的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。

1497871570591556.png

BloodHound显示一个用户组的所有有效的成员。

BloodHound最令人兴奋的功能是能够识别攻击路径。对于这个概念,Justin

在他的博客文章里有过很好的描述,可以在这里找到,这种方法在AD域权限提升这方面有着令人难以置信的作用并且识别的结果也非常的可靠。通过自动化分析过程来利用这一概念,BloodHound将为你的渗透测试团队,你的客户和你的雇主均能提供良好的服务,为你们的合作带来显着的效率提升。 

1497871586480671.png

BloodHound为左侧的用户到在右侧的Domain Admins组的用户分析出了最短的攻击路径。

如何开始使用BloodHound?

我们正在使用一个GitHub WiKi作为BloodHound的官方文档。在WiKi里,你可以找到“ 入门”这个页面,它具有快速启动和运行所需的一切的说明。

在哪里可以找到更多关于BloodHound的信息?

随着新的BloodHound的具体资源的出现,这篇博客文章将作为未来阅读的一个跳跃点。

来自BloodHound创建者的官方文档和内容:

其他资源:

源链接

Hacking more

...