pentesting kali linux Bloodhound

 

 https://www.onlinetis.com

pentesting kali linux Bloodhound

BloodHound es una herramienta fundamental en el arsenal de cualquier auditor de seguridad o pentester. Utiliza la teoría de grafos para revelar relaciones ocultas dentro de un entorno de Active Directory (AD), permitiendo identificar visualmente rutas de ataque que podrían llevar a un atacante a convertirse en Administrador del Dominio.


🛠️ Componentes de BloodHound

Para que BloodHound funcione en Kali Linux, necesitas tres piezas clave:

  1. Neo4j: El motor de base de datos de grafos donde se almacena la información.

  2. BloodHound (GUI): La interfaz visual donde analizas los datos.

  3. Ingestores: Herramientas que recolectan los datos del dominio víctima (como SharpHound para Windows o bloodhound-python para Linux).


🚀 Instalación y Configuración en Kali Linux

Kali facilita mucho este proceso ya que los paquetes están en sus repositorios oficiales.

1. Instalar las herramientas

Abre tu terminal y ejecuta:

Bash
sudo apt update
sudo apt install bloodhound neo4j

2. Configurar la base de datos Neo4j

Antes de abrir la interfaz gráfica, debes iniciar y configurar la base de datos:

  • Inicia el servicio: sudo neo4j start

  • Ve a tu navegador y accede a http://localhost:7474.

  • Entra con las credenciales por defecto: usuario neo4j y contraseña neo4j.

  • Importante: El sistema te pedirá cambiar la contraseña inmediatamente. Elige una que recuerdes, ya que la usarás para conectar BloodHound.

3. Ejecutar BloodHound

Una vez configurado Neo4j, lanza la aplicación:

Bash
bloodhound &

Introduce la URL de la base de datos (bolt://localhost:7687), el usuario neo4j y la nueva contraseña que creaste.


📊 Ciclo de Trabajo (Workflow)

  1. Recolección: Ejecutas un ingestor (como SharpHound.exe) en una máquina del dominio. Esto genera archivos .json o un archivo .zip.

  2. Importación: Arrastras y sueltas esos archivos dentro de la interfaz de BloodHound en Kali.

  3. Análisis: Utilizas las consultas predefinidas (Queries) para encontrar, por ejemplo:

    • Shortest Paths to Domain Admins (Caminos más cortos a Admins del Dominio).

    • Find Computers with Unconstrained Delegation.

    • Shortest Paths to High Value Targets.

Nota de seguridad: BloodHound no es "silencioso". El proceso de recolección de datos (especialmente con SharpHound) puede generar muchas alertas en sistemas de monitoreo como Microsoft Defender for Identity o SIEMs si no se configura con cuidado.

 

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux