pentesting kali linux Bloodhound
pentesting kali linux Bloodhound
BloodHound es una herramienta fundamental en el arsenal de cualquier auditor de seguridad o pentester. Utiliza la teoría de grafos para revelar relaciones ocultas dentro de un entorno de Active Directory (AD), permitiendo identificar visualmente rutas de ataque que podrían llevar a un atacante a convertirse en Administrador del Dominio.
🛠️ Componentes de BloodHound
Para que BloodHound funcione en Kali Linux, necesitas tres piezas clave:
Neo4j: El motor de base de datos de grafos donde se almacena la información.
BloodHound (GUI): La interfaz visual donde analizas los datos.
Ingestores: Herramientas que recolectan los datos del dominio víctima (como SharpHound para Windows o bloodhound-python para Linux).
🚀 Instalación y Configuración en Kali Linux
Kali facilita mucho este proceso ya que los paquetes están en sus repositorios oficiales.
1. Instalar las herramientas
Abre tu terminal y ejecuta:
sudo apt update
sudo apt install bloodhound neo4j
2. Configurar la base de datos Neo4j
Antes de abrir la interfaz gráfica, debes iniciar y configurar la base de datos:
Inicia el servicio:
sudo neo4j startVe a tu navegador y accede a
http://localhost:7474.Entra con las credenciales por defecto: usuario
neo4jy contraseñaneo4j.Importante: El sistema te pedirá cambiar la contraseña inmediatamente. Elige una que recuerdes, ya que la usarás para conectar BloodHound.
3. Ejecutar BloodHound
Una vez configurado Neo4j, lanza la aplicación:
bloodhound &
Introduce la URL de la base de datos (bolt://localhost:7687), el usuario neo4j y la nueva contraseña que creaste.
📊 Ciclo de Trabajo (Workflow)
Recolección: Ejecutas un ingestor (como
SharpHound.exe) en una máquina del dominio. Esto genera archivos.jsono un archivo.zip.Importación: Arrastras y sueltas esos archivos dentro de la interfaz de BloodHound en Kali.
Análisis: Utilizas las consultas predefinidas (Queries) para encontrar, por ejemplo:
Shortest Paths to Domain Admins (Caminos más cortos a Admins del Dominio).
Find Computers with Unconstrained Delegation.
Shortest Paths to High Value Targets.
Nota de seguridad: BloodHound no es "silencioso". El proceso de recolección de datos (especialmente con SharpHound) puede generar muchas alertas en sistemas de monitoreo como Microsoft Defender for Identity o SIEMs si no se configura con cuidado.