Bloodhound è un tool web che viene usato principalmente per analizzare e visualizzare le connessioni dentro un ambiente Active Directory (un servizio directory di Windows per gestire risorse di rete come utenti, gruppi e computer). BloodHound usa la teoria dei grafi, usati per rappresentare relazioni tra diversi oggetti, soprattutto scoprire le relazioni nascoste all'interno di un ambiente Active Directory come quali account hanno accesso a quali computer ecc...
Questo tool è utile sia agli attaccanti che devono trovare vie nascoste per violare sistemi e sia per i difensori che vogliono limitare vie di attacco.
Installazione e avvio:
Installazione:
┌──(kali㉿kali)-[~]
└─$ sudo apt update && sudo apt install -y bloodhound
Avvio:
┌──(kali㉿kali)-[~]
└─$ sudo neo4j console
Ora da browser andate su http://localhost:7474/ e impostate le credenziali:
username: neo4j
password: neo4j
Enumerazione:
Il tool che si può integrare per l'enumerazione in una macchina in rete è SharpHound. Se hai fatto il login all'interfaccia web, con il comando: runas /user:spotless@offense powershell
Si apre una shell.
Se non è il dominio desiderato:
runas /netonly /user:spotless@offense powershell
Ottenuta la macchina corretta si può fare l'enumerazione:
...\SharpHound.ps1
per caricare il file SharpHound.ps1.
"Invoke-BloodHound -CollectionMethod All -JSONFolder "c:\experiments\bloodhound""
per avviare l'enumerazione di Active Directory utilizzando tutti i metodi disponibili. Il risultato verrà salvato nella cartella specificata come file JSON in formato zip.