Pular para o conteúdo

For detailed installation instructions, refer to the official BloodHound documentation.

BloodHound 8.0 com Folha de Dicas do OpenGraph

Visão Geral

BloodHound 8.0 é uma atualização importante para a ferramenta de gerenciamento de caminhos de ataque de código aberto. O recurso mais significativo é o OpenGraph, que expande as capacidades do BloodHound além do Active Directory para mapear caminhos de ataque de identidade em diversos sistemas como GitHub, Snowflake e mais.

Recursos Principais do BloodHound 8.0

  • OpenGraph: Um novo modelo de grafo extensível que permite a ingestão e análise de dados de qualquer fonte, não apenas do Active Directory.
  • Caminhos de Ataque Expandidos: Visualize e analise caminhos de ataque em múltiplas plataformas e serviços.
  • Usabilidade Aprimorada: Acesso mais rápido e claro às informações com uma interface de usuário melhorada.
  • Extensibilidade Aprimorada: Mais fácil adicionar novas fontes de dados e primitivas de ataque.
  • Orientado pela Comunidade: A comunidade BloodHound pode criar e compartilhar coletores e consultas personalizados para novas fontes de dados.

Conceitos do OpenGraph

  • Nós: Representam objetos como usuários, grupos, funções e computadores.
  • Arestas: Representam relacionamentos entre nós, como “MemberOf” ou “AdminTo”.
  • Caminhos de Ataque: Uma cadeia de arestas que um atacante pode usar para obter acesso privilegiado.
  • Coletores: Scripts que coletam dados de sistemas de destino e os formatam para o BloodHound.

Instalação e Atualização

# For detailed installation instructions, refer to the official BloodHound documentation.
# Generally, you will need to download the latest release from the SpecterOps GitHub.

# Example of running the BloodHound GUI (replace with actual command)
./BloodHound-linux-x64

Coleta de Dados (Ingestores)

BloodHound usa coletores (ingestores) para reunir dados. Para BloodHound 8.0, você precisará usar coletores atualizados que suportem o formato OpenGraph.

  • SharpHound: O coletor oficial para Active Directory.
  • AzureHound: O coletor oficial para Azure.
  • Coletores Comunitários: Procure coletores desenvolvidos pela comunidade para outras plataformas como GitHub, AWS, etc.

Consultas Cypher Comuns

BloodHound usa a linguagem de consulta Cypher. Aqui estão alguns exemplos de consultas:

// Find all Domain Admins
MATCH (u:User)-[:MemberOf*1..]->(g:Group {name: "DOMAIN ADMINS@your.domain"}) RETURN u.name, g.name

// Find the shortest path to Domain Admin from a specific user
MATCH (u:User {name: "user@your.domain"}), (g:Group {name: "DOMAIN ADMINS@your.domain"}), p = shortestPath((u)-[*1..]->(g)) RETURN p

// Find all computers where a specific user is an admin
MATCH (u:User {name: "user@your.domain"})-[r:AdminTo]->(c:Computer) RETURN u.name, c.name

Usando OpenGraph

Com OpenGraph, agora você pode ingerir dados de várias fontes e criar consultas personalizadas para encontrar caminhos de ataque entre plataformas.

Cenário de Exemplo: Encontrar um usuário que seja administrador em um computador que tenha acesso a um repositório GitHub sensível.

// Example query (syntax may vary based on the collector)
MATCH (u:User)-[:AdminTo]->(c:Computer)-[:HasAccessTo]->(r:GitHubRepo {name: "sensitive-repo"}) RETURN u.name, c.name, r.name
```**Ingerir Dados**: Use SharpHound para coletar dados do AD e um coletor comunitário para reunir dados do GitHub.https://specterops.io/blog/2025/07/29/bloodhound-v8-usability-extensibility-and-opengraph/ **Consulta Personalizada**: Escreva uma consulta Cypher que vincule o usuário do AD ao computador, e o computador ao repositório GitHub.
https://github.com/SpecterOps/BloodHound
### Recursos Adicionais

-   [Blog SpecterOps: Anúncio do BloodHound v8](https://bloodhoundgang.herokuapp.com/)
-   [Repositório GitHub do BloodHound](