Bloodhound Active Directory
BloodHound es una herramienta utilizada en auditorÃas de seguridad para analizar y visualizar relaciones dentro de un entorno Active Directory (AD). Su propósito principal es identificar rutas de ataque que un atacante podrÃa aprovechar para escalar privilegios o movilizarse lateralmente en una red corporativa.
¿Para qué sirve BloodHound en Active Directory?
Identificación de caminos de escalada de privilegios
Encuentra relaciones como usuarios con permisos excesivos o configuraciones mal implementadas.
Mapeo de relaciones entre usuarios, grupos y equipos
Permite visualizar cómo los objetos en AD están interconectados, detectando posibles riesgos.
Descubrimiento de vulnerabilidades y configuraciones débiles
Como delegaciones inseguras, usuarios con permisos administrativos innecesarios, o configuraciones peligrosas como "WriteDACL".
Simulación de ataques y pruebas de penetración
Permite a auditores y red teams identificar vectores de ataque antes de que un atacante real los explote.
¿Cómo funciona?
Se usa en conjunto con SharpHound, un recolector que recopila datos sobre usuarios, grupos, equipos, sesiones y permisos dentro de AD.
Luego, estos datos se importan en BloodHound, que permite analizarlos y generar gráficos interactivos.
INSTALACION:
Bien ahora instalemos neo4j
:
sudo apt install neo4j
Start Neo4j Service:
sudo systemctl enable neo4j
sudo systemctl start neo4j
o
sudo neo4j console
Ahora que tenemos la base de datos de neo4j corriendo encendemos el bloodhound
Ejecuta BloodHound desde la terminal:
bloodhound
Esto abrirá la interfaz gráfica. En la pantalla de inicio de sesión, usa estos datos:
URL:
bolt://localhost:7687
Usuario:
neo4j
Contraseña: (déjala vacÃa si no la configuraste)
! PARA NO TENER QUE TENER QUE AGREGAR LA CONTRASEÑA PODEMOS CONFIGURAR EL SIGUIENTE COMANDO;
Edita nuevamente neo4j.conf
y cambia la lÃnea de autenticación a:
dbms.security.auth_enabled=true
Guarda y reinicia Neo4j:
sudo systemctl restart neo4j
Ejecutar BloodHound.py para recolectar información
python3 bloodhound.py -d TU_DOMINIO -u USUARIO -p CONTRASEÑA -c All
Ejecuatando ello con el usuario y contraseña correctas nos genera archivos en .json. Las cuales lo pasamos al bloodhound
Recolectar información a travez de windows:
El debug descargalo.:
Recolectar información a través de linux:
BloodHound automatizado
Last updated