BloodHound

1. 개요

AD 환경에서 공격 경로를 시각적으로 보여주는 도구이다. BloodHound 를 사용 전에 SharpHound 라는 툴을 통해서 해킹한 PC의 시스템에서 관련한 정보들을 긁어 모아야 한다.

이렇게 긁어모은 정보들을 가지고 해커의 PC(예를 들어 칼리 리눅스) 에서 BloodHound 에 업로드 시켜 실행한다. 그러면 수집한 파일이 데이터베이스를 이용해 Node와 Edge 의 관계도를 그려준다.

2. 사용법

2.1. 기본 사용법

2.2.

┌──(root㉿kali)-[/home/kali/labs/Fluffy]
└─# bloodhound-ce-python -c all -d fluffy.htb -u j.fleischman -p 'J0elTHEM4n1990!' -ns 10.129.38.243 --zip
INFO: BloodHound.py for BloodHound Community Edition
INFO: Found AD domain: fluffy.htb
INFO: Getting TGT for user
WARNING: Failed to get Kerberos TGT. Falling back to NTLM authentication. Error: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
INFO: Connecting to LDAP server: dc01.fluffy.htb
INFO: Testing resolved hostname connectivity dead:beef::cfdc:1923:afe3:b1a5
INFO: Trying LDAP connection to dead:beef::cfdc:1923:afe3:b1a5
INFO: Found 1 domains
INFO: Found 1 domains in the forest
INFO: Found 1 computers
INFO: Connecting to LDAP server: dc01.fluffy.htb
INFO: Testing resolved hostname connectivity dead:beef::cfdc:1923:afe3:b1a5
INFO: Trying LDAP connection to dead:beef::cfdc:1923:afe3:b1a5
INFO: Found 10 users
INFO: Found 54 groups
INFO: Found 2 gpos
INFO: Found 1 ous
INFO: Found 19 containers
INFO: Found 0 trusts
INFO: Starting computer enumeration with 10 workers
INFO: Querying computer: DC01.fluffy.htb
vINFO: Done in 00M 39S
INFO: Compressing output into 20251218084640_bloodhound.zip
Updated on