Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
568 links
Download Telegram
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).

При запуске указываем учетные данные для neoj4 базы, и файл (-x) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).

python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"

Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.

https://github.com/PlumHound/PlumHound

P.S. Пока сам не попробовал, не осознал какая крутая штука...

#ad #enum #bloodhound #pentest #redteam #blueteam
🔥25👍12🎉1
Коллектор сессий из SCCM для BloodHound

https://github.com/CrowdStrike/sccmhound

#ad #pentest #bloodhound
👍29🔥19😱3
Сразу две статьи от SpecterOps, можно считать, одна - продолжение другой. В блоге разбирают атаки на трасты AD, но с упором на BloodHound CE.

1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound

2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)

Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))

#pentest #redteam #ad #trust #lateralmovement #bloodhound
🔥19👍5