Bebzounette
Rechercher

BloodHound

BloodHound

​BloodHound est une application dĂ©veloppĂ©e dans un seul but : trouver les relations au sein d'un domaine Active Directory (AD) pour dĂ©couvrir les chemins d'attaque. Pour ce faire, elle utilise la thĂ©orie des graphes pour trouver le chemin le plus court qu'un attaquant doit parcourir pour Ă©lever ses privilĂšges au sein du domaine.
​BloodHound est dĂ©veloppĂ© par @_wald0, @CptJesus, et @harmj0y.
BloodHound se base sur neo4j qu'il faudra donc installer au préalable et lancer avant toute utilisation de BlooHound.
Windows
Unix
Installer neo4j :
  1. 1.
    Téléchargez le zip de neo4j Community Server Edition depuis https://neo4j.com/download-center/#community. Décompressez le fichier zip de neo4j.
  2. 2.
    Ouvrez une invite de commande, en tant qu'administrateur.
  3. 3.
    Changez de répertoire pour atteindre le dossier neo4j dézippé.
  4. 4.
    Changez le répertoire pour le répertoire bin dans le dossier Neo4j.
neo4j.bat install-service
Lancer neo4j :
net start neo4j
Installer neo4j :
sudo apt install neo4j
Lancer neo4j :
sudo systemctl start neo4j
Il existe plusieurs Ingestor pour Bloodhound :
Tous ne supportent pas les mĂȘmes mĂ©thodes, choisissez bien votre Ingestor.
Windows CMD
Windows Powershell
UNIX
# Depuis une machine non jointe au domaine
SharpHound.exe -c all -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>"
​
# ou encore
runas /netonly /user:DOMAIN\USERNAME cmd.exe
SharpHound.exe -d <DOMAIN>
# Importez le module SharpHound.ps1
. .\SharpHound.ps1
​
# Utilisez la fonction Invoke-Bloodhound
Invoke-BloodHound -c All -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>"
BloodHound est trÚs peu discret dans un réseau, vous pouvez donc utiliser cette option pour éviter la détection par l'ATA (Advanced Threat Analytics) par exemple :
Invoke-BloodHound -c All -d <DOMAIN> --ldapusername <USERNAME> --ldappassword "<PASSWORD>" --excludedcs
Par experience, python-bloodhound est beaucoup plus rapide que ces camarades SharpHound.exe et .ps1. Il devient alors utile dans un Active Directory Ă©tendu avec de nombreux utilisateurs et machines.
python3 bloodhound.py -c all -u <USERNAME>-p <PASSWORD> -d <DOMAIN> --zip

RĂ©ferences

GitHub - BloodHoundAD/BloodHound: Six Degrees of Domain Admin
GitHub
GitHub - fox-it/BloodHound.py: A Python based ingestor for BloodHound
GitHub
Copier le lien