BloodHound实战指南:内网域渗透的可视化利器
1. BloodHound内网域渗透的上帝视角第一次接触BloodHound时我正被困在一个庞大的企业内网里。传统的手工枚举让我精疲力尽直到看到这个工具将整个域环境变成了一张立体关系网——用户、计算机、权限关系像星座图一样清晰呈现那一刻我才明白什么叫降维打击。BloodHound本质上是个自动化关系图谱引擎它通过三个关键步骤重构内网认知数据采集使用SharpHound收集域内用户登录记录、管理员权限、组成员等原始数据数据存储将采集结果导入Neo4j图形数据库建立关联模型可视化分析通过预置的24种攻击路径分析模式自动找出权限提升路径与传统工具的最大区别在于它不只告诉你有什么更揭示怎么用。比如当发现用户A对计算机B有AdminTo关系时会直接提示可通过此节点获取本地管理员权限。我在某次红队行动中就是靠这个功能在15分钟内从普通域用户跳转到域管理员。2. 环境搭建避坑指南2.1 Neo4j数据库配置新手最容易栽在数据库配置上。建议使用以下命令安装稳定版# Kali/Debian系统 sudo apt update sudo apt install neo4j sudo systemctl enable neo4j sudo neo4j start启动后访问http://localhost:7474会遇到三个经典问题密码修改失败首次登录强制改密时如果提示密码不符合复杂度要求尝试Neo4j123!这类组合端口冲突若7474端口被占修改/etc/neo4j/neo4j.conf中的dbms.connector.bolt.listen_address内存不足在虚拟机运行时可能遇到需要调整JVM参数dbms.memory.heap.initial_size1G dbms.memory.heap.max_size2G2.2 BloodHound客户端选择官方GUI有新旧两个大版本分支我的实测对比特性4.0.3经典版4.1.0新版数据兼容性支持所有采集器仅兼容新版采集器Windows支持完美运行部分系统白屏分析算法基础路径分析增强路径分析推荐场景生产环境测试环境建议初学者先用经典版下载后运行记得加--no-sandbox参数wget https://github.com/BloodHoundAD/BloodHound/releases/download/4.0.3/BloodHound-linux-x64.zip unzip BloodHound-linux-x64.zip cd BloodHound-linux-x64 ./BloodHound --no-sandbox3. 数据采集实战技巧3.1 智能采集参数配置SharpHound的-c参数有多个组合模式不同场景下的推荐配置隐蔽模式-c LoggedOn,GroupMembership只收集基础关系流量最小全面模式-c All,GPOLocalGroup包含组策略等深度信息应急模式-c DCOnly仅针对域控制器快速扫描我曾用这个命令在2000节点的域环境中稳定运行SharpHound.exe -c All --zipfilenamecorp_scan --throttle 10000 --jitter 23其中--throttle限制请求频率--jitter增加随机延迟能有效避开流量检测。3.2 离线采集与合并在内网隔离环境下可以分三步操作在联网机生成采集器python3 SharpHound.py -b --outputdir./collectors将生成的exe/ps1文件通过U盘拷贝到目标机最后用SharpHound --combine --zipfile*.zip合并多个扫描结果4. 高阶分析手法4.1 黄金路径挖掘右键菜单中的Find Shortest Paths to Domain Admins是最常用功能但高手会更关注高价值目标标记给CEO/IT主管的账户添加钻石图标权限继承分析通过Node Info查看ACL继承链时间维度分析导入不同时期的数据对比权限变化某次攻防演练中我发现某台开发机具有AllowedToDelegate属性通过这个边缘权限最终实现了域控接管。4.2 自定义查询语法在Raw Query标签页可以直接用Cypher语言查询例如查找所有具有SQLAdmin权限的用户MATCH (u:User)-[:SQLAdmin]-(c:Computer) RETURN u.name,c.name更复杂的多跳查询示例查找3步内可达域管的所有路径MATCH (n)-[r1]-(m)-[r2]-(o)-[r3]-(p:Group {name: DOMAIN ADMINSTEST.COM}) WHERE NOT np RETURN n,r1,m,r2,o,r3,p5. 蓝队防御视角作为防御方每周应运行一次BloodHound进行自我检测重点关注幽灵会话HasSession关系中的异常登录权限冗余AdminTo关系超过5个的管理员账户敏感委派AllowedToDelegate属性设置不当的服务器组策略漏洞GPO修改权限过宽的用户建议建立自动化监控流程当发现以下情况时触发告警普通用户被添加到特权组新增敏感ACL关系关键节点权限变更曾经有个案例攻击者通过修改某个不起眼的OU的ACL最终获得了整个域的掌控权。这种攻击链在传统日志中很难发现但在BloodHound的图谱上却一目了然。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2447068.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!