当前位置: 首页 > news >正文

Windows安全实战:使用BloodHound进行Active Directory环境侦查

Windows安全:使用BloodHound进行Active Directory环境侦查

本文将深入探讨BloodHound工具——"Six Degrees of Domain Admin"。该应用采用JavaScript开发,基于Electron平台构建,其图形可视化功能依赖于Neo4j数据库。

实验环境配置

实验使用Microsoft Azure平台上的两台虚拟机:

  • Windows工作站
  • Windows Server服务器

图形标注说明:

  • 🖥️:Windows工作站
  • 🖥️:Windows Server
  • :laptop::任意Windows计算机
  • 🖥️:Windows工作站或Windows Server

BloodHound工具原理

BloodHound利用图论揭示Active Directory和Azure环境中难以发现的非预期关系。攻击者和防御者均可使用该工具:

  • 识别复杂攻击路径
  • 定位存储敏感资源的设备
  • 发现高权限用户账户

工具包含两个核心组件:

  1. 信息收集程序:PowerShell脚本AzureHound.ps1和.NET应用SharpHound.exe
  2. 数据可视化程序:BloodHound.exe

注意:Linux版BloodHound和第三方Python脚本BloodHound.py(支持Linux/macOS/Windows)不在本文讨论范围内。

Active Directory环境搭建

1. 创建域控制器虚拟机

在Microsoft Azure平台创建Windows Server 2019 Datacenter虚拟机:

  • 设置统一虚拟网络(图3)
  • 命名为"DC"(Domain Controller缩写)
  • 通过RDP远程连接(需公网IP、用户名和密码)

2. 配置域控制器

  1. 通过Server Manager安装Active Directory Domain Services角色(图11)
  2. 提升服务器为域控制器(图13-14)
  3. 创建新域林(图15-17)
  4. 配置DSRM恢复密码(图16)

3. 网络安全配置

在Azure防火墙中开放必要端口:

  • LDAP(389/tcp)
  • DNS(53/udp)

实战应用

BloodHound能直观展示域内计算机关系图,帮助:

  • 管理员清除隐藏的危险链接
  • 蓝队快速缩减攻击路径
  • 红队进行安全测试

警告:攻击者同样可利用该工具实施网络攻击

[原文续篇:Part 3将深入演示BloodHound数据收集和分析过程]
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

http://www.sczhlp.com/news/13.html

相关文章:

  • struct iovec 结构体
  • 概率期望杂记 25.7.29始
  • Avalonia treedatagrid使用杂记
  • 【汇总】接口自动化测试 + 持续集成(文末视频演示)
  • IBM SPSS Amos 29下载安装教程来了!从下载到激活一步不漏
  • 一文看懂开源Coze如何让测试效率飙升
  • word文档修改标记
  • 高压电线电力巡检六类图像识别数据集(2000张图片已划分、已标注)【数据集分享】
  • 零代码构建智能体!Dify插件打通AI Agent开发全链路
  • 酵母双杂交:解析蛋白质互作的经典工具
  • Java or Python?测试开发工程师如何选择合适的编程语言?