Bloodhound è un tool web che viene usato principalmente per analizzare e visualizzare le connessioni dentro un ambiente Active Directory (un servizio directory di Windows per gestire risorse di rete come utenti, gruppi e computer). BloodHound usa la teoria dei grafi, usati per rappresentare relazioni tra diversi oggetti, soprattutto scoprire le relazioni nascoste all'interno di un ambiente Active Directory come quali account hanno accesso a quali computer ecc...
Questo tool è utile sia agli attaccanti che devono trovare vie nascoste per violare sistemi e sia per i difensori che vogliono limitare vie di attacco.
![](https://www.kali.org/tools/bloodhound/images/bloodhound-logo.svg)
Installazione e avvio:
Installazione:
┌──(kali㉿kali)-[~]
└─$ sudo apt update && sudo apt install -y bloodhound
Avvio:
┌──(kali㉿kali)-[~]
└─$ sudo neo4j console
![](https://www.kali.org/tools/bloodhound/images/start-neo4j.png)
Ora da browser andate su http://localhost:7474/ e impostate le credenziali:
username: neo4j
password: neo4j
Enumerazione:
Il tool che si può integrare per l'enumerazione in una macchina in rete è SharpHound. Se hai fatto il login all'interfaccia web, con il comando: runas /user:spotless@offense powershell
Si apre una shell.
Se non è il dominio desiderato:
runas /netonly /user:spotless@offense powershell
Ottenuta la macchina corretta si può fare l'enumerazione:
...\SharpHound.ps1
per caricare il file SharpHound.ps1.
"Invoke-BloodHound -CollectionMethod All -JSONFolder "c:\experiments\bloodhound""
per avviare l'enumerazione di Active Directory utilizzando tutti i metodi disponibili. Il risultato verrà salvato nella cartella specificata come file JSON in formato zip.
![](https://2603957456-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LFEMnER3fywgFHoroYn%2F-LVJu0UY5o3YRf6OGZtF%2F-LVK0a8TqC7beOsH2SU4%2FScreenshot%20from%202019-01-03%2018-42-33.png?alt=media&token=78f14c67-8114-44b6-9dd5-c38740f170e7)