Bloodhound está desarrollado por @_wald0, @CptJesus, y @harmj0y. y básicamente es una aplicación web de JavaScript de una sola página, construida sobre Linkurious, compilada con Electron, con una base de datos Neo4j alimentada por un ingestor PowerShell. Tenéis las instrucciones de instalación en la Wiki del proyecto. En este post se explica desde la perspectiva de un atacante.
Para facilitarnos el entendimiento de la topología a la que nos enfrentamos y visualizar las posibles vulnerabilidades y fallos existe una herramienta que se llama BloodHound que utiliza gráficos para revelar las relaciones ocultas y, a menudo no intencionadas, dentro de un entorno de Active Directory.
Y aquí está, recién sacada del horno y disponible para descargar:
Este PDF es una colección de fragmentos y piezas que se dispersaron por la web y que recogieron en los últimos dos años mientras escribían el módulo CypherDog.En el encontraremos una buena cantidad de información sobre cómo comenzar con BloodHound y Cypher y un montón de enlaces a recursos para llevar nuestro conocimiento aún más lejos.
El resumen del contenido de esta guía es el siguiente:
- Concepto de BloodHound y evolución de la herramienta
- Instalación de BloodHound e interfaz de usuario
- Recopilación de datos e ingesta
- Cypher básico y consultas comunes
- Cypher avanzado y manipulación de DB
- API REST y otras cosas interesan
Fuente: HackerPlayers
No hay comentarios.:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!