Maps Active Directory attack paths using BloodHound and SharpHound to identify privilege escalation chains from compromised accounts to domain admins.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
BloodHound 是基于图论的活动目录侦察工具,使用图论揭示 AD 环境中隐藏的和意外的关系。红队使用 BloodHound 识别从已控制账户到域管理员等高价值目标的攻击路径,发现几乎无法手动找到的权限提升链。SharpHound 是官方数据收集器,收集 AD 对象、关系、ACL、会话和组成员关系。
Maps attack paths and privilege escalations in Active Directory using BloodHound and SharpHound for authorized red teaming and pentesting.
Maps Active Directory attack paths and privilege escalations using BloodHound/SharpHound data collection and analysis for authorized red teaming and pentesting.
Uses BloodHound and SharpHound to enumerate Active Directory relationships and identify attack paths from controlled users to domain admins.
Share bugs, ideas, or general feedback.
BloodHound 是基于图论的活动目录侦察工具,使用图论揭示 AD 环境中隐藏的和意外的关系。红队使用 BloodHound 识别从已控制账户到域管理员等高价值目标的攻击路径,发现几乎无法手动找到的权限提升链。SharpHound 是官方数据收集器,收集 AD 对象、关系、ACL、会话和组成员关系。
| 工具 | 用途 | 平台 |
|---|---|---|
| BloodHound CE | 图可视化和分析 | 基于 Web |
| SharpHound | AD 数据收集(.NET) | Windows |
| BloodHound.py | AD 数据收集(Python) | Linux/Windows |
| Cypher 查询 | 自定义图查询 | Neo4j/BloodHound |
| PlumHound | 自动化 BloodHound 报告 | Python |
| Max(BloodHound) | BloodHound 自动化 | Python |
| 查询 | 用途 |
|---|---|
| 到域管理员的最短路径 | 查找到 DA 的最快路线 |
| 查找具有到 DA 路径的 Kerberoastable 用户 | 通向 DA 的 SPN 账户 |
| 查找 AS-REP Roastable 用户 | 没有预认证的账户 |
| 从已控制主体的最短路径 | 从已控制账户的路径 |
| 查找具有不受支持操作系统的计算机 | 供利用的旧系统 |
| 查找具有 DCSync 权限的用户 | 可以复制 AD 的账户 |
| 查找修改本地组成员资格的 GPO | 基于 GPO 的权限提升 |