For detailed installation instructions, refer to the official BloodHound documentation.
BloodHound 8.0 com Folha de Dicas do OpenGraph
Visão Geral
BloodHound 8.0 é uma atualização importante para a ferramenta de gerenciamento de caminhos de ataque de código aberto. O recurso mais significativo é o OpenGraph, que expande as capacidades do BloodHound além do Active Directory para mapear caminhos de ataque de identidade em diversos sistemas como GitHub, Snowflake e mais.
Recursos Principais do BloodHound 8.0
- OpenGraph: Um novo modelo de grafo extensível que permite a ingestão e análise de dados de qualquer fonte, não apenas do Active Directory.
- Caminhos de Ataque Expandidos: Visualize e analise caminhos de ataque em múltiplas plataformas e serviços.
- Usabilidade Aprimorada: Acesso mais rápido e claro às informações com uma interface de usuário melhorada.
- Extensibilidade Aprimorada: Mais fácil adicionar novas fontes de dados e primitivas de ataque.
- Orientado pela Comunidade: A comunidade BloodHound pode criar e compartilhar coletores e consultas personalizados para novas fontes de dados.
Conceitos do OpenGraph
- Nós: Representam objetos como usuários, grupos, funções e computadores.
- Arestas: Representam relacionamentos entre nós, como “MemberOf” ou “AdminTo”.
- Caminhos de Ataque: Uma cadeia de arestas que um atacante pode usar para obter acesso privilegiado.
- Coletores: Scripts que coletam dados de sistemas de destino e os formatam para o BloodHound.
Instalação e Atualização
# For detailed installation instructions, refer to the official BloodHound documentation.
# Generally, you will need to download the latest release from the SpecterOps GitHub.
# Example of running the BloodHound GUI (replace with actual command)
./BloodHound-linux-x64
Coleta de Dados (Ingestores)
BloodHound usa coletores (ingestores) para reunir dados. Para BloodHound 8.0, você precisará usar coletores atualizados que suportem o formato OpenGraph.
- SharpHound: O coletor oficial para Active Directory.
- AzureHound: O coletor oficial para Azure.
- Coletores Comunitários: Procure coletores desenvolvidos pela comunidade para outras plataformas como GitHub, AWS, etc.
Consultas Cypher Comuns
BloodHound usa a linguagem de consulta Cypher. Aqui estão alguns exemplos de consultas:
// Find all Domain Admins
MATCH (u:User)-[:MemberOf*1..]->(g:Group {name: "DOMAIN ADMINS@your.domain"}) RETURN u.name, g.name
// Find the shortest path to Domain Admin from a specific user
MATCH (u:User {name: "user@your.domain"}), (g:Group {name: "DOMAIN ADMINS@your.domain"}), p = shortestPath((u)-[*1..]->(g)) RETURN p
// Find all computers where a specific user is an admin
MATCH (u:User {name: "user@your.domain"})-[r:AdminTo]->(c:Computer) RETURN u.name, c.name
Usando OpenGraph
Com OpenGraph, agora você pode ingerir dados de várias fontes e criar consultas personalizadas para encontrar caminhos de ataque entre plataformas.
Cenário de Exemplo: Encontrar um usuário que seja administrador em um computador que tenha acesso a um repositório GitHub sensível.
// Example query (syntax may vary based on the collector)
MATCH (u:User)-[:AdminTo]->(c:Computer)-[:HasAccessTo]->(r:GitHubRepo {name: "sensitive-repo"}) RETURN u.name, c.name, r.name
```**Ingerir Dados**: Use SharpHound para coletar dados do AD e um coletor comunitário para reunir dados do GitHub.https://specterops.io/blog/2025/07/29/bloodhound-v8-usability-extensibility-and-opengraph/ **Consulta Personalizada**: Escreva uma consulta Cypher que vincule o usuário do AD ao computador, e o computador ao repositório GitHub.
https://github.com/SpecterOps/BloodHound
### Recursos Adicionais
- [Blog SpecterOps: Anúncio do BloodHound v8](https://bloodhoundgang.herokuapp.com/)
- [Repositório GitHub do BloodHound](