Bloodhound Active Directory

BloodHound es una herramienta utilizada en auditorías de seguridad para analizar y visualizar relaciones dentro de un entorno Active Directory (AD). Su propósito principal es identificar rutas de ataque que un atacante podría aprovechar para escalar privilegios o movilizarse lateralmente en una red corporativa.

¿Para qué sirve BloodHound en Active Directory?

  1. Identificación de caminos de escalada de privilegios

    • Encuentra relaciones como usuarios con permisos excesivos o configuraciones mal implementadas.

  2. Mapeo de relaciones entre usuarios, grupos y equipos

    • Permite visualizar cómo los objetos en AD están interconectados, detectando posibles riesgos.

  3. Descubrimiento de vulnerabilidades y configuraciones débiles

    • Como delegaciones inseguras, usuarios con permisos administrativos innecesarios, o configuraciones peligrosas como "WriteDACL".

  4. Simulación de ataques y pruebas de penetración

    • Permite a auditores y red teams identificar vectores de ataque antes de que un atacante real los explote.

¿Cómo funciona?

  • Se usa en conjunto con SharpHound, un recolector que recopila datos sobre usuarios, grupos, equipos, sesiones y permisos dentro de AD.

  • Luego, estos datos se importan en BloodHound, que permite analizarlos y generar gráficos interactivos.

INSTALACION:

clónalo

Bien ahora instalemos neo4j:

sudo apt install neo4j

Start Neo4j Service:

sudo systemctl enable neo4j
sudo systemctl start neo4j

o

sudo neo4j console

Ahora que tenemos la base de datos de neo4j corriendo encendemos el bloodhound

Ejecuta BloodHound desde la terminal:

bloodhound

Esto abrirá la interfaz gráfica. En la pantalla de inicio de sesión, usa estos datos:

  • URL: bolt://localhost:7687

  • Usuario: neo4j

  • Contraseña: (déjala vacía si no la configuraste)


! PARA NO TENER QUE TENER QUE AGREGAR LA CONTRASEÑA PODEMOS CONFIGURAR EL SIGUIENTE COMANDO;

Edita nuevamente neo4j.conf y cambia la línea de autenticación a:

dbms.security.auth_enabled=true

Guarda y reinicia Neo4j:

sudo systemctl restart neo4j

Ejecutar BloodHound.py para recolectar información

python3 bloodhound.py -d TU_DOMINIO -u USUARIO -p CONTRASEÑA -c All

Ejecuatando ello con el usuario y contraseña correctas nos genera archivos en .json. Las cuales lo pasamos al bloodhound


Recolectar información a travez de windows:

El debug descargalo.:


Recolectar información a través de linux:


BloodHound automatizado

Last updated