Bloodhound es muy usado durante internal pentestst. Usa graph theory para mapear el camino más corto para volverte Domain Admin.

Como siempre las herramientas en este blog son open source y gratis. https://github.com/BloodHoundAD/BloodHound.

En resumen muestra visualmente los componentes y sus relaciones.

Bloodhound tiene dos partes, el collector y el ingestor.

Hay que tomar en cuenta que bloodhound es un snapshot de lo que estas viendo al momento, sobretodo con usuarios loggeados.

Para instalarlo la primera vez, necesitas instalar neo4j, el collector y subir las cosas al ingestor.

Neo4j:  cuando lo descomprimes, puedes ver que hay un archivo que se llama neo4j.bat. tienes que:

PS C:\neo4j\neo4j-community-4.1.1\bin> .\neo4j.bat install-service
PS C:\neo4j\neo4j-community-4.1.1\bin> .\neo4j.bat start

Luego ir a http://localhost:7474 y cambiar la contraseña, la default es neo4j pass neo4j

Despues de haces eso, collectas los datos ja

. .\SharpHound.ps1
Invoke-BloodHound -CollectionMethod All -Verbose
Invoke-BloodHound -CollectionMethod LoggedOn -Verbose

Luego enciendes:

BloodHound-win32-x64\BloodHound-win32-x64

Y subes los zips que generaste, por ejemplo:

Status: 20 objects finished (+20 10)/s -- Using 103 MB RAM
Enumeration finished in 00:00:02.1055090
Compressing data to C:\AD\Tools\BloodHound-master\BloodHound-master\Ingestors201222065517_BloodHound.zip
You can upload this file directly to the UI