title: 域渗透信息收集-BloodHound Binaries
tags: Tool
categories:


简介

BloodHound是一款域内信息收集分析工具,可以以图形化的方式将获取到的信息展示出来

安装

以Mac的安装方式为例:其他系统可参考官方Wiki:https://github.com/BloodHoundAD/BloodHound/wiki/getting-started
releases页面中可下载Mac的发布版本

  1. 下载neo4j数据库

neo4j数据库下载链接:https://neo4j.com/download-center/?ref=web-product-database%2F#community

  1. 解压后在bin目录执行启动程序 ``` chmod +x neo4j ./neo4j start
  1. > neo4j需要java11 才可运行,否则会出现Unable to find any JVMs matching version "11".
  2. > Mac同时安装JDK11JDK8JDK11将成为Jar Launcher默认使用的版本,导致burpsuite无法正常运行
  3. > 可编辑 neo4j启动程序, 在文件头部添加下列代码来指定使用jdk11,参考[这里](https://ares-x.com/2020/01/16/Mac%E4%B8%8B%E4%BF%AE%E6%94%B9Jar-Launcher%E9%BB%98%E8%AE%A4%E4%BD%BF%E7%94%A8%E7%9A%84jdk%E7%89%88%E6%9C%AC/)来避免JDK11 成为Jar Launcher默认使用的java版本

JAVA_HOME=/Library/Java/JavaVirtualMachines/jdk-11.0.5.jdk/Contents/Home JAVA=$JAVA_HOME/bin/java

```

  1. 浏览器访问127.0.0.1:7474 修改默认密码(初始neo4j/neo4j),如下证明安装成功
    R1vfNL

    使用

    启动之前下载的BloodHound程序,输入用户名密码登录
    jt1s4x
    此时配置完成,下一步进行数据采集

  2. 下载数据采集器: https://github.com/BloodHoundAD/BloodHound/tree/master/Ingestors
    以可执行程序版本SharpHound.exe为例

  1. 下载后复制到域内机器上执行SharpHound.exe -c all
    执行完成后会将所有信息打包成zip

SharpHound需要.net环境,如果目标机器权限较低没有.net环境并且无法引入powershell模块,那SharpHound基本没用了

  1. 复制第二步产生的数据包,点击upload 上传压缩包文件
    HfCQCr
  1. 点击queries进入查询模块

预置的查询条件有12个,分别为:

  • 查询所有域管理员
  • 查询到达域管的最短路径
  • 寻找具有DCSync权限的主体
  • 具有外部域组成员身份的用户
  • 具有外部组成员身份的组
  • 域信任地图
  • 到达无约束委派系统的最短路径
  • 到达Kerberoastable用户的最短路径
  • 从Kerberoastable用户到域管理员的最短路径
  • 到达自拥有主体的最短路径
  • 从拥有的主体到域管理员的最短路径
  • 到达高价值目标的最短路径

选择查询模块后会出现对应的拓扑图
点击拓扑图上的节点将出现节点的详细信息
2QPIDX

参考链接