Windows安全:使用BloodHound进行Active Directory环境侦查
本文将深入探讨BloodHound工具——"Six Degrees of Domain Admin"。该应用采用JavaScript开发,基于Electron平台构建,其图形可视化功能依赖于Neo4j数据库。
实验环境配置
实验使用Microsoft Azure平台上的两台虚拟机:
- Windows工作站
- Windows Server服务器
图形标注说明:
- 🖥️:Windows工作站
- 🖥️:Windows Server
- :laptop::任意Windows计算机
- 🖥️:Windows工作站或Windows Server
BloodHound工具原理
BloodHound利用图论揭示Active Directory和Azure环境中难以发现的非预期关系。攻击者和防御者均可使用该工具:
- 识别复杂攻击路径
- 定位存储敏感资源的设备
- 发现高权限用户账户
工具包含两个核心组件:
- 信息收集程序:PowerShell脚本AzureHound.ps1和.NET应用SharpHound.exe
- 数据可视化程序:BloodHound.exe
注意:Linux版BloodHound和第三方Python脚本BloodHound.py(支持Linux/macOS/Windows)不在本文讨论范围内。
Active Directory环境搭建
1. 创建域控制器虚拟机
在Microsoft Azure平台创建Windows Server 2019 Datacenter虚拟机:
- 设置统一虚拟网络(图3)
- 命名为"DC"(Domain Controller缩写)
- 通过RDP远程连接(需公网IP、用户名和密码)
2. 配置域控制器
- 通过Server Manager安装Active Directory Domain Services角色(图11)
- 提升服务器为域控制器(图13-14)
- 创建新域林(图15-17)
- 配置DSRM恢复密码(图16)
3. 网络安全配置
在Azure防火墙中开放必要端口:
- LDAP(389/tcp)
- DNS(53/udp)
实战应用
BloodHound能直观展示域内计算机关系图,帮助:
- 管理员清除隐藏的危险链接
- 蓝队快速缩减攻击路径
- 红队进行安全测试
警告:攻击者同样可利用该工具实施网络攻击
[原文续篇:Part 3将深入演示BloodHound数据收集和分析过程]
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码