freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

FalconHound:一款专为蓝队设计的BloodHound增强与自动化测试工具
Alpha_h4ck 2024-02-26 00:01:38 152076

关于FalconHound

FalconHound是一款专为蓝队研究人员设计的多功能安全测试工具,该工具允许广大研究人员以更加自动化的形式增强BloodHound的能力,并将其整合进渗透测试活动中。除此之外,该工具还可以跟SIEM或其他日志聚合工具一起使用。

FalconHound支持在图中查看目标环境的最新状态,这种功能对于不断变化的场景环境非常有用。BloodHound最难收集的关系之一是本地组成员和会话信息。作为蓝队队员,我们在日志中随时可以获得这些信息。同样的,FalconHound也可以收集这些信息并将其添加到图中,以便让BloodHound使用它们。

除此之外,图还可以用来触发警报或生成数据更加丰富的列表。FalconHound还可以用于查询图数据库,以查找访问到敏感或高特权组的最短路径。如果有路径,则可以将其记录到SIEM或用于触发警报。

工具使用场景

1、根据登录和注销事件在图中添加、删除或超时会话;

2、当用户和计算机在Sentinel或MDE中被记录下事件时,在图中标记为已渗透;

3、添加CVE信息以及是否存在可用的公共漏洞;

4、各种Azure活动;

5、将用户添加到组或赋予新角色时,重新计算敏感组的最短路径;

6、将新用户、组和计算机添加到图中。

7、为Sentinel和Splunk生成丰富的数据列表,例如Kerberoastable用户或拥有某些实体所有权的用户;

8、当前版本的FalconHound仅支持Neo4j数据库和BH CE即BHE的API;

工具要求

1、BloodHound;

2、最新版本Neo4j数据库;

3、一个SIEM或其他日志聚合工具,当前支持Azure Sentinel和Splunk;

4、需要交互的终端凭证信息;

支持的平台

Windows

Linux

macOS

工具安装

由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go语言环境。

接下来,广大研究人员可以直接访问该项目的【Releases页面】以下载对应操作系统平台的预编译FalconHound。

工具使用

运行FalconHound时添加-go参数即可在活动目录中执行所有查询:

./falconhound -go

-actionlist参数可以枚举所有已启动的活动,需与-go参数结合使用:

./falconhound -actionlist -go

-ids参数可以选择一组活动,后跟逗号分隔的活动ID,需与-go参数结合使用:

./falconhound -ids action1,action2,action3 -go

默认配置下,FalconHound会在当前目录下寻找配置文件,我们也可以使用-config参数指定一个配置文件:

./falconhound -go -config /path/to/config.yml

默认配置下,FalconHound会在当前目录下寻找活动(actions)目录,我们还可以使用-actions-dir参数指定一个不同的目录:

./falconhound -go -actions-dir /path/to/actions

默认配置下,FalconHound会使用config.yml中的凭证信息,-keyvault参数可以从指定配置文件中获取keyvault和所有的敏感凭证信息:

./falconhound -go -keyvault

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可证协议。

项目地址

FalconHound:【GitHub传送门

参考资料

https://medium.com/falconforce/falconhound-attack-path-management-for-blue-teams-42adedc9cae5?source=friends_link&sk=9f64b6b3028c5a2a6087d63b4fd2c82f

https://azure.microsoft.com/en-us/pricing/details/key-vault/

# 渗透测试 # 自动化 # 安全检测 # 蓝队 # BloodHound
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1022 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录