Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).
При запуске указываем учетные данные для neoj4 базы, и файл (
https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
При запуске указываем учетные данные для neoj4 базы, и файл (
-x
) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"
Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ну это прям реально полный гайд по Bloodhound CE. Для тех, кто ещё старым пользуется.
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
Medium
The Ultimate Guide for BloodHound Community Edition (BHCE)
I’ve run into many interested hackers who want to learn how to use BloodHound, but struggle to get started. Here’s how to be effective!