Bebzounette
Rechercher…
⌃K

BloodHound

BloodHound

BloodHound est une application développée dans un seul but : trouver les relations au sein d'un domaine Active Directory (AD) pour découvrir les chemins d'attaque. Pour ce faire, elle utilise la théorie des graphes pour trouver le chemin le plus court qu'un attaquant doit parcourir pour élever ses privilèges au sein du domaine.
BloodHound est développé par @_wald0, @CptJesus, et @harmj0y.
BloodHound se base sur neo4j qu'il faudra donc installer au préalable et lancer avant toute utilisation de BlooHound.
Windows
Unix
Installer neo4j :
  1. 1.
    Téléchargez le zip de neo4j Community Server Edition depuis https://neo4j.com/download-center/#community. Décompressez le fichier zip de neo4j.
  2. 2.
    Ouvrez une invite de commande, en tant qu'administrateur.
  3. 3.
    Changez de répertoire pour atteindre le dossier neo4j dézippé.
  4. 4.
    Changez le répertoire pour le répertoire bin dans le dossier Neo4j.
neo4j.bat install-service
Lancer neo4j :
net start neo4j
Installer neo4j :
sudo apt install neo4j
Lancer neo4j :
sudo systemctl start neo4j
Il existe plusieurs Ingestor pour Bloodhound :
Tous ne supportent pas les mêmes méthodes, choisissez bien votre Ingestor.
Windows CMD
Windows Powershell
UNIX
# Depuis une machine non jointe au domaine
SharpHound.exe -c all -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>"
# ou encore
runas /netonly /user:DOMAIN\USERNAME cmd.exe
SharpHound.exe -d <DOMAIN>
# Importez le module SharpHound.ps1
. .\SharpHound.ps1
# Utilisez la fonction Invoke-Bloodhound
Invoke-BloodHound -c All -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>"
BloodHound est très peu discret dans un réseau, vous pouvez donc utiliser cette option pour éviter la détection par l'ATA (Advanced Threat Analytics) par exemple :
Invoke-BloodHound -c All -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>" --excludedcs
Par experience, python-bloodhound est beaucoup plus rapide que ces camarades SharpHound.exe et .ps1. Il devient alors utile dans un Active Directory étendu avec de nombreux utilisateurs et machines.
python3 bloodhound.py -c all -u <USERNAME>-p <PASSWORD> -d <DOMAIN> --zip

Références