Skip to content

BloodHound

BloodHound 內網權限路徑分析工具

軟體分類 網路與資安 / 滲透測試
軟體標籤
6881635Photo managementtnyr.me104MIDI317
開發廠商 SpecterOps
Stars
0
Forks
0
License
GPL-3.0
Version
vv5.14.0 (CE)
Update
OS

權限路徑的導航儀:將錯綜複雜的網域配置轉化為清晰的攻防地圖

  • 攻擊路徑視覺化: 透過圖形化介面展示主機、用戶、群組與權限之間的關聯,直觀呈現攻擊者如何透過一系列看似不相關的權限跳板,最終掌握網域控制權。
  • 識別隱蔽風險: 精確偵測非預期的權限繼承與過度配置(如 GenericAll, WriteDacl, Abusing GPO),找出那些傳統自動化掃描器無法發現的邏輯漏洞。
  • 強大的圖形查詢語法: 基於 Neo4j 圖形資料庫與 Cypher 查詢語言,支援自定義複雜查詢,幫助安全專家深入挖掘特定對象的攻擊面。

主要功能、特點

  • 介紹: BloodHound 由 SharpHound(數據採集端)與 BloodHound GUI(分析端)組成。它將掃描到的 AD 數據導入圖形資料庫,透過計算「最短路徑」來揭示網域環境中最脆弱的環節。

  • 特色服務:

    • SharpHound 深度採集: 支援針對 AD 網域、GPO、會話(Sessions)與信任關係的快速列舉,並提供混淆與隱蔽模式以對抗防禦偵測。
    • Azure/Entra ID 整合: 2026 年版本已完美支持雲端環境,能分析 Azure 角色(RBAC)、應用程式註冊與服務主體之間的跨雲權限鏈。
    • 預設攻擊查詢: 內建「到網域管理員的最短路徑」、「擁有高權限的使用者」與「危險的 GPO 權限」等多項一鍵分析任務。
    • 社群驅動的插件系統: 支援透過自定義 Cypher 腳本擴展分析功能,並能與 Cobalt Strike 或 Metasploit 等滲透框架整合。

快速部署範例 (Docker Compose)

現代版本推薦使用 Docker Compose 部署 BloodHound Community Edition:

# 下載官方 Compose 配置
curl -L [https://ghr.to/bhce-compose](https://ghr.to/bhce-compose) -o docker-compose.yml

# 啟動服務 (包含 Neo4j 資料庫與 UI)
docker-compose up -d

預設訪問地址:http://localhost:8080 (預設帳號 admin / 需自行設定密碼)


產品說明

BloodHound 徹底改變了企業對「權限管理」的理解。在 網路與資安 的攻防博弈中,攻擊者思考的是圖形(鏈結),而防禦者往往思考的是清單(列表)。BloodHound 縮短了這種資訊不對稱。其核心價值在於它能將數以萬計的權限條目化為可視化的邏輯路徑,讓安全官員能清晰地看到:如果一個低權限員工的電腦被攻陷,攻擊者將透過哪幾次跳轉即可登入伺服器機房。它不僅是紅隊尋找突破口的利器,更是藍隊進行「權限修剪」與「最小特權原則(PoLP)」實踐的最佳指導工具。